Мемуары о будущем

Дмитрий Беляев

Во всех iOS-устройствах Apple постоянно запущены шпионские программы

Опубликовано: 21 июля 2014 года






iPhone полон скрытых механизмов для извлечения пользовательских данных в обход всех систем защиты, утверждает Джонатан Здзиарски, эксперт по безопасности и разработке приложений для iOS. Он говорит, что подозрительные фоновые службы запущены и непрерывно работают на 600 млн мобильных устройствах Apple, находящихся в эксплуатации по всему миру.

В частности, мобильные устройства Apple полны скрытых функций, предназначенных для сбора сведений о пользователе органами исполнительной власти.

Это следует из презентации Здзиарски, подготовленной им к конференции Hackers On Planet Earth в Нью-Йорке.

Джонатан Здзиарски, также известный как NerveGas, принимал активное участие в разработке джейлбрейков для первых моделей iPhone и автор нескольких книг по разработке приложений для iOS.

По словам Здзиарски, iOS содержит «определенное число недокументированных высококачественных служб, работающих в фоновом режиме», а также «подозрительные упущения в дизайне iOS, которые облегчают сбор данных».

В презентации, в частности, упоминаются фоновые службы com.apple.pcapd и com.apple.mobile.file_relay.

Служба com.apple.pcapd при включении iOS-устройства немедленно запускает библиотеку libpcap, предназначенную для захвата сетевых пакетов. Здзиарски указывает на то, что данная служба предназначена для анализа сетевого трафика, однако недоумевает, почему эта отладочная функция работает по умолчанию на всех iOS-устройствах подряд, никак не сигнализирует о своем присутствии и не требует активации режима отладки.

Вторая служба — com.apple.mobile.file_relay (File Relay), — по словам эксперта, вызывает еще больше вопросов. «Эта служба помещена в iOS с явным умыслом для того, чтобы извлекать данные с устройства по запросу», — пишет Здзиарски.

При этом эксперт указывает на то, что служба способна извлекать данные минуя функцию шифрования данных на iOS-устройстве, предназначенную для защиты пользовательского контента. Наконец, в наиболее свежей версии iOS — iOS 7 — возможности службы были существенно расширены, отмечает он.

Если в предыдущих версиях платформы источниками File Relay были приложений AppleSupport, Network, WiFi, UserDatabases, CrashReporter и SystemConfiguration, то в iOS 7 список уже включает 43 источника, в том числе Accounts, AddressBook, Caches, CoreLocation, FindMyiPhone, MapsLogs, Photos, Voicemail и пр.

  • Accounts хранит информацию обо всех аккаунтах пользователя, введенных в устройство (включая Twitter, iCloud, Facebook и др);
  • AddressBook — копия файла базы данных SQLite книги контактов пользователя (включая удаленные контакты, которые можно восстановить);
  • Caches — пользовательская кэш-папка, содержащая ненужные скриншоты, различные полученные по Сети изображения, оффлайновый контент и т. д.;
  • CoreLocation — журналы GPS;
  • Photos — дамп всех изображений, хранящихся на устройстве.

Особого внимания Джонатана Здзиарски заслужил источник под названием HFSMeta, который появился в iOS 7 также впервые. Он содержит время изменения, название, размер и дату создания каждого файла на iOS-устройстве, включая все имена пользовательских файлов в Dropbox и т. п.

«По какой причине анализатор сетевых пакетов запущен на 600 млн персональных iOS-устройствах?», «Почему в устройстве запущены недокументированные службы, которые обходят функцию шифрования пользовательских данных и извлекают из памяти массивные объемы персональных данных?» — на эти и другие вопросы, по словам Здзиарски, Apple не захотела ему ответить, оставив его запросы без внимания.

Кстати, в январе 2014 г. немецкое издание Spiegel опубликовало список из почти 50 жучков АНБ для встраивания в серверы, маршрутизаторы, мобильные телефоны и другое оборудование, предназначенное для заказчиков по всему миру. Один из жучков, находящийся на момент составления документа (2008 г.), был предназначен для iPhone, однако требовал физического контакта для установки.

Источник: CNews

См. также:

0


1 звезда2 звезды3 звезды4 звезды5 звезд (Еще никто не голосовал)
Loading ... Loading ...
Google Bookmarks Digg Reddit del.icio.us Ma.gnolia Technorati Slashdot Yahoo My Web News2.ru БобрДобр.ru RUmarkz Ваау! Memori.ru rucity.com МоёМесто.ru Mister Wong





Записи с теми же метками:

Комментарии:


  1. Комментатор: Дмитрий Беляев

    В продолжение темы:

    Apple объяснила, зачем во всех iOS-устройствах постоянно запущены шпионские службы

    На днях Джонатан Здзиарски опубликовал доклад, в котором рассказал о нескольких скрытых фоновых процессах, запущенных на всех iOS-устройствах. Эксперт предположил, что эти функции нужны Apple для того, чтобы организовывать слежку за пользователям при поступлении запросов от властей. В Apple описали задачи каждого процесса.

    Корпорация Apple опубликовала на сайте технической поддержки описание всех скрытых фоновых процессов в iOS, упомянутых в докладе хакера и автора книг о программировании Джонатана Здзиарски (Jonathan Zdziarski).

    Напомним, в рамках конференции Hackers On Planet Earth Здзиарски рассказал общественности о том, что в операционной системе iOS присутствуют несколько системных процессов, которые работают постоянно и никак не сигнализируют о своем присутствии.

    Он сообщил названия этих процессов: com.apple.pcapd и com.apple.mobile.file_relay, а также com.apple.mobile.house_arrest.

    Эксперт поделился, что в связи с этой находкой у него возникло множество вопросов к Apple, которая, однако, не спешит на них отвечать. Например, он интересуется, зачем на более чем 600 млн iOS-устройствах, находящихся в руках пользователей, запущен анализатор сетевых пакетов com.apple.mobile.pcapd, который обычно требуется для отладки.

    В публикации на сайте техподдержки Apple объяснила назначение всех указанных процессов.

    Процесс com.apple.mobile.pcapd (в презентации Здзиарски он имеет более короткое название com.apple.pcapd), как пояснили в Apple, предназначен для диагностирования проблем с приложениями и корпоративными VPN-подключениями. В свою очередь, com.apple.mobile.file_relay служит для извлечения с устройства диагностической информации. Этот процесс может использоваться для сбора релевантной технической информации сотрудниками AppleCare при обращении пользователя в службу технической поддержки.

    Наконец, еще один процесс — com.apple.mobile.house_arrest — используется программой iTunes для передачи на устройства и копирования с него документов. Этот процесс также может быть использован инструментом Xcode во время разработки и тестирования приложений.

    «Все эти диагностические функции требуют для своей работы, чтобы устройство было разблокировано. Кроме того, пользователь должен дать согласие на подключение устройства к компьютеру при возникновении соответствующего уведомления. Все данные передаются по кабелю с предварительным шифрованием ключами, которые отсутствуют в нашем распоряжении. При активации функции iTunes Wi-Fi Sync данные также могут передаваться по беспроводной связи», — рассказали в Apple.

    В своем докладе Здзиарски сделал акцент на том, что указанные процессы имеют широкие привилегии в системе и способны собирать практически любые персональные данные, включая информацию о контактах, фотографии, GPS-данные и т. д. Он недоумевает, почему эти отладочные процессы работают на потребительских устройствах.

    Источник

Оставить комментарий

:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!:

ВНИМАНИЕ! Все комментарии, содержащие явные оскорбления (в адрес автора статьи или собеседника-комментатора), спам и очевидную рекламу сторонних ресурсов, будут удалены. Также не рекомендуется злоупотреблять матом (такие сообщения будут отмодерированы или удалены).


Другие материалы: