Apple montuje w swoich urządzeniach tylne furtki? Na to wygląda
Od afery podsłuchowej z głównym udziałem agencji NSA minął ponad rok, jednak karawana inwigilacyjna jedzie dalej i zdaje się nabierać coraz większego rozpędu. Nie od dziś wiadomo, że agencje jak i rządy chcą wiedzieć praktycznie o nas wszystko i urządzenia elektroniczne, które zarządzane są przez wbudowane oprogramowanie są do tego doskonałym narzędziem. Montowane pluskwy są niewidoczne i nieinwazyjne dla użytkownika oraz przede wszystkim skuteczne. Obecnie na dyskach twardych jak i na telefonach przechowujemy coraz to większe ilości danych, a nikt nie pogardzi darmowym zbiorem dokumentów, które mogą zawierać ciekawe informacje. Firma Google dostała po uszach po aferze NSA i najwyższy czas przyjrzeć się firmie Apple, gdyż jak się okazuje, ona również ma sporo na sumieniu. Jonathan Zdziarski, specjalista w dziedzinie zabezpieczeń stosowanych w systemie operacyjnym iOS opublikował raport z którego wynika, iż Apple projektując swój system faktycznie bardzo dobrze zabezpieczyło go przed atakami z zewnątrz, jednak z drugiej strony pozostawiono w nim pewne tylne furtki.
Każde urządzenie działające pod kontrolą systemu iOS szyfruje dane na podstawie specjalnego klucza, który generowany jest na podstawie... urządzenia, a nie kodu blokady ekranu. Dodatkowo siódma wersja mobilnego systemu operacyjnego nie szyfruje katalogów cache, które zajmują się przechowywaniem tymczasowych informacji – wygląda na to, że urządzenie niektóre informacje podczas swojej pracy przechowuje w formie jawnej, dzięki czemu oczywiście łatwiej jest je wyciągnąć.
Jakie dane można odczytać?
- wiadomości SMS
- zdjęcia
- nagrania wideo oraz audio
- kontakty
- historię wykonywanych połączeń
Czy można wyżej wymienione dane uzyskać zdalnie?
Tak, trzeba jedynie odpowiednio połączyć się z urządzeniem, a następnie uwierzytelnić i uzyskujemy dostęp do specjalnych usług, dzięki którym możemy uzyskać dostęp do danych. Najciekawsze jest to, że wspomniane usługi nie są uwzględnione w żadnej, nawet oficjalnej dokumentacji i żadne aplikacje z nich nie korzystają i to one budzą największe kontrowersje. Jedną z ciekawszych jest np. com.apple.pcapd, która przechwytuje ruch wchodzący i wychodzący z urządzenia i jest obecna w każdym iPhonie.
Czy należy się czuć zagrożonym?
Kradzież danych metoda zdalną nie jest łatwa, ponieważ dane przechowywane w cache są dostępne wtedy, kiedy po uruchomieniu telefonu przynajmniej raz go odblokowaliśmy. Warto więc np. przed wejściem na lotnisko, ewentualnie podczas rutynowej kontroli policji wyłączyć telefon, gdyż w tym momencie dane znajdujące się w cache ulegają usunięciu. W przypadku kradzieży telefonu dostęp do danych w sposób „lokalny” również jest możliwy.
Źródło: Zdziarski
Powiązane publikacje

Samsung Galaxy A17 4G - nieco tańsza odsłona budżetowego smartfona. Nadal długie wsparcie i... zawiła kwestia podzespołów
36
Wacom One 14 - nowy zestaw dla grafików. Duży ekran IPS, rysik, który nie wymaga ładowania i wsparcie dla ChromeOS oraz macOS
16
Kto był największym producentem smartfonów? Jaki model sprzedawał się najlepiej? Statystyki z 2. kw. 2025 roku
39
Premiera Sony Xperia 10 VII. To kompaktowy smartfon z ekranem 120 Hz, złączem mini-jack 3,5 mm i... bardzo długim wsparciem
56