Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Apple montuje w swoich urządzeniach tylne furtki? Na to wygląda

Morfeusz888 | 22-07-2014 09:38 |

Od afery podsłuchowej z głównym udziałem agencji NSA minął ponad rok, jednak karawana inwigilacyjna jedzie dalej i zdaje się nabierać coraz większego rozpędu. Nie od dziś wiadomo, że agencje jak i rządy chcą wiedzieć praktycznie o nas wszystko i urządzenia elektroniczne, które zarządzane są przez wbudowane oprogramowanie są do tego doskonałym narzędziem. Montowane pluskwy są niewidoczne i nieinwazyjne dla użytkownika oraz przede wszystkim skuteczne. Obecnie na dyskach twardych jak i na telefonach przechowujemy coraz to większe ilości danych, a nikt nie pogardzi darmowym zbiorem dokumentów, które mogą zawierać ciekawe informacje. Firma Google dostała po uszach po aferze NSA i najwyższy czas przyjrzeć się firmie Apple, gdyż jak się okazuje, ona również ma sporo na sumieniu. Jonathan Zdziarski, specjalista w dziedzinie zabezpieczeń stosowanych w systemie operacyjnym iOS opublikował raport z którego wynika, iż Apple projektując swój system faktycznie bardzo dobrze zabezpieczyło go przed atakami z zewnątrz, jednak z drugiej strony pozostawiono w nim pewne tylne furtki.

Każde urządzenie działające pod kontrolą systemu iOS szyfruje dane na podstawie specjalnego klucza, który generowany jest na podstawie... urządzenia, a nie kodu blokady ekranu. Dodatkowo siódma wersja mobilnego systemu operacyjnego nie szyfruje katalogów cache, które zajmują się przechowywaniem tymczasowych informacji – wygląda na to, że urządzenie niektóre informacje podczas swojej pracy przechowuje w formie jawnej, dzięki czemu oczywiście łatwiej jest je wyciągnąć.

Jakie dane można odczytać?

  • wiadomości SMS
  • zdjęcia
  • nagrania wideo oraz audio
  • kontakty
  • historię wykonywanych połączeń

Czy można wyżej wymienione dane uzyskać zdalnie?

Tak, trzeba jedynie odpowiednio połączyć się z urządzeniem, a następnie uwierzytelnić i uzyskujemy dostęp do specjalnych usług, dzięki którym możemy uzyskać dostęp do danych. Najciekawsze jest to, że wspomniane usługi nie są uwzględnione w żadnej, nawet oficjalnej dokumentacji i żadne aplikacje z nich nie korzystają i to one budzą największe kontrowersje. Jedną z ciekawszych jest np. com.apple.pcapd, która przechwytuje ruch wchodzący i wychodzący z urządzenia i jest obecna w każdym iPhonie.

Czy należy się czuć zagrożonym?

Kradzież danych metoda zdalną nie jest łatwa, ponieważ dane przechowywane w cache są dostępne wtedy, kiedy po uruchomieniu telefonu przynajmniej raz go odblokowaliśmy. Warto więc np. przed wejściem na lotnisko, ewentualnie podczas rutynowej kontroli policji wyłączyć telefon, gdyż w tym momencie dane znajdujące się w cache ulegają usunięciu. W przypadku kradzieży telefonu dostęp do danych w sposób „lokalny” również jest możliwy.

Źródło: Zdziarski

Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 9

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.