压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

黑客曝光蘋果iOS系統可用WiFi竊取用戶信息 無法防范

  斯諾登事件已經讓西方民眾對美國政府的秘密監控行為極為敏感,而越來越多的證據表明各大商業公司也擁有同樣的能力。法國科學家、著名的iOS黑客喬納森·扎德爾斯基(Jonathan Zdziarski)在上周五的一次黑客大會上披露,蘋果的iOS系統存在若干“后門”,可以在用戶不知情的情況下獲取到用戶的個人隱私信息。這些后門利用起來極為方便,可以通過WiFi監控設備的所有網絡進出流量,而且在非開發和維修模式下也可以實現這一點。扎德爾斯基還暗示,美國國家安全局和黑客都可能使用蘋果的后門方便地訪問iPhone和iPad。

  蘋果官方迅速對此作出回應,首次公開了扎德爾斯基提到的3個“后門”程序。但蘋果方面強調這些程序只是“診斷服務”,目的是“幫助企業IT部門、開發者和AppleCare檢測故障”。

  黑客:6億臺iPhone和iPad存在后門

  據科技博客網站appleinsider報道,知名iOS黑客喬納森·扎德爾斯基(Jonathan Zdziarski)披露蘋果的iOS系統存在若干后門,在特定的情況下可以獲取到用戶的個人隱私信息。

  扎德爾斯基著重指出了三個隱患較大的后門程序,用戶的電話本、郵件、地理位置、網絡流量、Facebook隱私等信息均存在泄密的風險。這些程序會在用戶不知情,或者無需用戶同意的情況下工作,而蘋果公司此前從未對此做出過說明。

  喬納森·扎德爾斯基曾經是iOS越獄團隊的一員,也出版過多部有關iOS開發的書籍。

  上周末,扎德爾斯基在Hope X黑客大會上公布了自己的發現,對三個后門可能泄密的后臺程序作了詳細說明。

  他首先對“com.apple.mobile.file_relay”程序提出了質疑。該程序最早出現在iOS 2中,在后來的版本中不斷得到擴充。他說,這一服務完全繞開了iOS的備份加密功能,能泄露“大量情報”,其中包括用戶的地址簿、CoreLocation日志、剪貼板、日程表、語音郵件、地理位置,以及用戶在Twitter、iCloud的數據等。

  另外兩個后門程序“com.apple.pcapd”和“com.apple.mobile.house_arrest”可以被程序開發和維修人員合法調用,但也可能被政府的檢點甚至前戀人利用。比如Pcapd程序就可以通過無線監控設備的所有網絡進出流量,而且在非開發和維修模式下也可以實現這一點。而House_arrest程序,則可以從Twitter和Facebook等應用程序上復制隱私文件。

  扎德爾斯基披露的這三個后門存在于6億臺iPhone和iPad的操作系統內,通過這些后門可以獲取到大量的用戶個人信息,然后可以將這些信息傳輸到在手機信任列表里的設備,例如不少用戶會將iPhone用數據線連接到電腦,而這些電腦就是“可信任設備”。盡管這些后門只有通過這些可信任設備來進入,一定程度上降低了信息泄露的可能性,但手段高超的攻擊者依然可以通過這一信任機制來獲取到這些信息。

  蘋果之前從來沒有對公眾提及這些iOS服務。扎德爾斯基表示,這些服務在獲取用戶個人信息時不會通知用戶,也不需要獲得用戶的許可,更無法被用戶關閉。對于iPhone用戶來說,他們不知道究竟有多少臺“授信”電腦可以進入到自己的設備中,或者如何阻止這些連接。

  “我找不到比‘后門’更好的詞匯來描述這些程序,我很樂意聽聽蘋果公司對此如何解釋。”

  專家:消費者早已經沒有隱私

  此前的棱鏡門中,斯諾登揭示了美國國家安全局(NSA)曾在iPhone,Android和黑莓手機使用后門。扎德爾斯基還暗示,美國國家安全局可能使用蘋果的后門方便地訪問iPhone和iPad。

  扎德爾斯基的這一發現,引發業界關于蘋果是否與美國國家安全局(NSA)存在合作的猜測。安全行業專家、Securosis公司首席執行官瑞奇·摩格爾(Rich Mogull)指出,扎德爾斯基對此描述有些過頭,但從技術層面來看描述準確。“蘋果收集了過多的用戶信息,而改變這一狀況的唯一方法,就是提升設備的安全性能。”摩格爾補充道。

  摩格爾贊同扎德爾斯基的觀點,即:執法人員會利用iOS后臺上的這一“后門”技術,在未經允許情況下進入到用戶電腦中獲取相關數據。而蘋果對這一問題保持沉默、并未作出即時回應。

  瑞星安全專家唐威認為,從技術角度而言,這種能力并不“專屬”于蘋果。絕大多數手機廠商都能夠實現這個功能,在沒有被黑客曝光前,大家不知道而已。除了手機廠商外,大量的互聯網應用也可以實現類似的功能。

  面對這一功能,消費者“則完全沒有防范手段可言。唯一的防范手段就是不使用蘋果。但也并不能保證其他廠商的手機就一定不存在類似的問題。在當前這個科技社會里,消費者早已經沒有隱私。”唐威稱。

  蘋果回應:這些是診斷功能

  昨天,美國蘋果公司承認存在“安全漏洞”,該公司員工可以通過一項未曾公開的技術獲取iPhone用戶的短信、通訊錄和照片等個人數據。但蘋果同時聲稱,該功能僅向企業的IT部門、開發者和蘋果維修人員提供所需信息,在獲取這些受限制的診斷數據之前,需要用戶授權并解鎖設備。

  蘋果也公布了這三個后門的一些詳情。

  1. com.apple.mobile.pcapd

  pcapd支持將iOS設備上獲取的診斷數據包傳輸到一臺可信任設備上。這項服務可用戶檢測和診斷iOS設備上的應用和企業VPN連接。

  2. com.apple.mobile.file_relay

  file_relay支持從設備內有限制地復制診斷信息,這一服務獨立于用戶生成的備份之外,無法接觸到用戶設備上所有的數據,同時由iOS數據保護措施所限制。蘋果工程部在內部設備上使用file_relay來驗證用戶設置,AppleCare在用戶的許可前提下也會使用這一服務從用戶的設備上手機相關的診斷數據。

  3. com.apple.mobile.house_arrest

  iTunes調用house_arrest進行iOS設備與應用之間的文檔發送和接收,Xcode也會調用這一服務,在一個應用的開發過程中幫助傳輸測試數據。

  蘋果的這份聲明中還表示:正如扎德爾斯基發現的那樣,第三方確實可以通過Wifi訪問一臺可信任設備,從而調用這些程序。但蘋果方面既沒有確認也沒有否認最關鍵的一個問題:這些程序是否會在用戶不知情,或者無需用戶同意的情況下工作。

  蘋果還特別強調,file_relay能調用的只是很有限的一些數據,但扎德爾斯基回應說,該服務能夠獲取到iPhone的44種數據源,其中包括電話紀錄、短信記錄、語音郵件、GPS數據等一些極度私密的信息。大部分情況下這些個人信息和診斷數據可以沒有任何交集。

  蘋果曾多次因安全遭質疑

  實際上,蘋果公司已不止一次因類似問題遭到指責。2011年,韓國2.76萬用戶就曾對蘋果總部、蘋果韓國分公司發起訴訟,稱其通過手機周邊的無線網絡收集用戶位置信息。最后,因違反韓國《位置信息保護法》,蘋果公司被處以300萬韓元罰款。

  2013年,斯諾登披露,蘋果手機故意設計電池拔不出,因此即使關機也照樣定位發情報,可以調閱手機里面的信息。

  本月初,央視對蘋果手機可搜集記錄用戶位置的功能提出質疑,認為蘋果手機詳細記錄了用戶位置和移動軌跡,并記錄在未加密數據庫中。該功能不僅記錄用戶常去的地點名稱,還詳細記錄用戶在這個地點停留的時刻及次數。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:梭子魚Web應用防火墻已經在Azure Gallery中上線