Urządzenia mobilne z iOS z backdoorem dla agencji rządowych
Jak donosi serwis Niebezpiecznik.pl, powołując się na badania Jonathana Zdziarskiego zajmującego się bezpieczeństwem urządzeń Apple, iPhone'y, iPady i iPody touch mogą posiadać tzw. tylne drzwi, pozwalające na dostęp do danych bez odblokowywania urządzenia.
Zdziarski w swoich badaniach zwraca uwagę, że dostęp do danych w urządzeniach mobilnych Apple możliwy jest zarówno bez, jak i za wiedzą Cupertino. W pierwszym przypadku chodzi o stworzony przez NSA (Agencję Bezpieczeństwa Krajowego USA) projekt DROPOUTJEEP, dzięki któremu jest ona w stanie dostać się do m.in. SMS-ów, danych z GPS, książki adresowej, a także zarejestrowanych obrazów i dźwięków zgromadzonych na iPhone, iPadzie lub iPodzie touch. Zwraca on jednak uwagę na to, że obecny system iOS 7 choć zapewnia większe bezpieczeństwo przed typowymi atakami, umożliwiać ma łatwiejszy dostęp do danych użytkowników różnym instytucjom rządowym. Możliwe jest to m.in. dzięki nieszyfrowaniu zasobów Library i katalogów z cache przechowywanych do momentu wyłączenia urządzenia. Dostęp do tego typu danych zapewniać mają pewne nieudokumentowane przez Apple usługi. Umożliwiać one mają także wgrywanie na zablokowanego iPhone'a dodatkowego oprogramowania, np. skrypty proxy, pozwalające na przychwytywanie komunikacji użytkownika.
Wymienia on m.in. nie wymagającą trybu dewelopera i możliwą do aktywacji przez WiFi usługę com.apple.pcapd, umożliwiającą przechwytywanie ruchu wchodzącego i wychodzącego. Zwraca też uwagę na znajdujące się w katalogu usr/libexec narzędzie mobile_file_relay, które omija usługę szyfrowanego backupu i zwraca paczkę danych zawierającą m.in zawartość schowka, zrzuty ekranów minimalizowanych aplikacji, listę wszystkich zainstalowanych aplikacji, kont Twittera i Facebooka, kopię książki kontaktowej (włącznie z tymi skasowanymi), listę nazw plików odebranych jako załączniki w programie Mail, logi z GPS, a także zdjęcia z albumów i aparatu i kopię kalendarzy i notatek.
Niebezpiecznik.pl zwraca uwagę, że dostęp do wspomnianych wyżej niezaszyfrowanych danych mogą mieć nie tylko instytucje rządu USA, ale także policja w Polsce. Może to zrobić przy okazji rutynowego sprawdzania IMEI telefonu.
Jednym z zabezpieczeń proponowanych przez ten serwis jest zablokowanie możliwości parowania urządzenia za pomocą aplikacji Apple Configurator.
Więcej na ten temat znajdziecie w serwisie Niebezpiecznik.pl
Źródło: _ Niebezpiecznik.pl_