„Backdoor” w iOS nie stanowi tak naprawdę zagrożenia dla większości z Was

click fraud protection
Backdoor iOS nie jest tak naprawdę zagrożeniem dla skanera linii papilarnych iPhone'a 5s
W zeszłym tygodniu na konferencji Hackers On Planet Earth w Nowym Jorku kryminalista i haker iOS Jonathan Zdziarski ujawnił coś, co wygląda na backdoor w iOS. Wkrótce potem, jego raport zalała Internet, ostrzegając użytkowników iOS o niebezpieczeństwie.

Zdziarski stwierdził, że backdoor może zostać wykorzystany przez hakerów, NSA lub inne agencje rządowe do szpiegowania niczego niepodejrzewających użytkowników iOS. Apple oświadczyło, że w iOS nie wbudowano celowo żadnego backdoora i że działa on bez żadnych rządowych programów nadzoru. Firma podała również, że ta funkcja służy do diagnozowania problemów tylko z iPhone'ami i iPadami. W odpowiedzi Zdziarski przestrzegł użytkowników iOS przed przesadną reakcją na jego raport, ale zachęcił Apple do rozwiązania problemu.

Polecane filmy

Zdziarski nie odniósł się jednak do głównego pytania, na które szukają odpowiedzi użytkownicy iPhone'a i iPada: czy backdoor w iOS stanowi bezpośrednie i prawdopodobne zagrożenie dla moich urządzeń iOS?

Powiązany

  • Jak dodać widżety do ekranu blokady iPhone'a w systemie iOS 16
  • 17 ukrytych funkcji iOS 17, o których musisz wiedzieć
  • 16 najlepszych aplikacji do przesyłania wiadomości na Androida i iOS w 2023 r

Z relacji Zdziarskiego wynika, że ​​odpowiedź brzmi: nie. Zanim jednak do tego przejdziemy, przyjrzyjmy się bliżej jego reportażowi.

Jakie informacje ujawnia backdoor?

Po wykorzystaniu backdoor Zdziarski znaleziony w iOS umożliwi hakerom dostęp do wszystkich metadanych przechowywanych na Twoim iPhonie, danych o lokalizacji GPS, kalendarza i kontaktów, zdjęć oraz ostatnich wiadomości. Backdoora można z łatwością wykorzystać do monitorowania osoby, gdy urządzenie zostanie naruszone. Zziarski stwierdził, że funkcje te mogą zostać wykorzystane przez hakerów wysokiego szczebla, NSA lub inne agencje rządowe.

Zdziarski dodał, że chociaż nie uważa, że ​​jest to „wielki spisek” Apple, „w systemie iOS działają pewne usługi, których nie powinno tam być, a które zostały dodane celowo przez Apple jako część oprogramowania sprzętowego i które omijają szyfrowanie kopii zapasowych podczas kopiowania większej ilości danych osobowych niż kiedykolwiek, powinno to przeciętnie zejść z telefonu konsument."

W oświadczeniu do Pisarz „Financial Times” Tim Bradshaw, Apple sprzeciwił się, twierdząc, że iOS został zaprojektowany „tak, aby jego funkcje diagnostyczne nie zagrażały prywatności i bezpieczeństwu użytkowników, ale mimo to dostarcza potrzebne informacje działom IT przedsiębiorstwa, programistom i firmie Apple w celu rozwiązywania problemów technicznych”, dodając, że „a użytkownik musi odblokować swoje urządzenie i zgodzić się na zaufanie innemu komputerowi, zanim ten komputer będzie mógł uzyskać dostęp do tego ograniczonego komputera dane diagnostyczne. Użytkownik musi wyrazić zgodę na udostępnienie tych informacji, a dane nigdy nie są przekazywane bez jego zgody.”

Apple (po raz kolejny) zaprzeczyło stworzeniu backdoora umożliwiającego rządom łatwy dostęp do danych użytkowników.

W jaki sposób haker miałby uzyskać dostęp do informacji?

Z raportu Zdziarskiego wynika, że ​​hakerzy mogą uzyskać dostęp do backdoora tylko wtedy, gdy iPhone lub iPad jest sparowany przez USB z komputerem Mac lub PC. Podczas procesu parowania tworzony jest plik parowania, który jest przechowywany zarówno na komputerze PC/Mac, jak i na urządzeniu z systemem iOS. Jeśli haker odzyska ten plik, będzie mógł uzyskać dostęp do wszystkich informacji o użytkowniku wymienionych powyżej. Haker mógłby następnie monitorować użytkownika z samego urządzenia, po użyciu kilku narzędzi wbudowanych w sam iOS.

  • Używając blokada cecha, com.apple.mobile.installation_proxy usługa umożliwia każdej osobie posiadającej licencję Apple Enterprise pobranie złośliwego oprogramowania na urządzenie z systemem iOS.
  • Hakerzy mogą wykorzystać plik com.apple.mobile.house_arrest funkcja umożliwiająca przeglądanie baz danych i danych osobowych z aplikacji innych firm. Narzędzie zawiera również sniffer pakietów, który może od tego momentu rejestrować każdą czynność podejmowaną przez użytkownika na urządzeniu z systemem iOS.
  • Kolejne narzędzie tzw przekaźnik plików może pozwolić hakerom skopiować wszystkie Twoje metadane, lokalizację GPS, kalendarz, kontakty, zdjęcia i ostatnie wiadomości wpisane na ekranie.

Aby jednak uzyskać dostęp do wszystkich tych szkodliwych funkcji backdoora w systemie iOS, hakerzy muszą wykonać kilka kluczowych kroków, mając pod ręką określone informacje. Po pierwsze, haker musi wiedzieć, gdzie znajduje się Twoje urządzenie iOS, w jakiej sieci Wi-Fi się znajduje oraz jakie kody parowania są używane przez Twój komputer PC lub Mac i urządzenie iOS podczas parowania przez USB. Urządzenie iOS musi być również odblokowane, podłączone do Wi-Fi i sparowane z zainfekowanym komputerem.

Czy łatwo jest wykorzystać te funkcje i czy mi się to przydarzy?

Firma Apple szybko zauważyła, że ​​jest bardzo mało prawdopodobne, aby przeciętny haker posiadał tak szczegółowe informacje o Tobie i Twoim urządzeniu z systemem iOS. Zasadniczo haker musiałby wiedzieć, gdzie mieszkasz, mieć dostęp do Twojego komputera osobistego i działać dyskretnie, aby wykorzystać te funkcje.

Z raportu Zdziarskiego wynika, że ​​jeśli Twój brat nie jest hakerem lub Wielki Brat Cię nie obserwuje, backdoor nie stanowi zagrożenia dla Ciebie ani Twoich danych osobowych.

Niemniej jednak fakt, że NSA lub inne agencje rządowe mogą skorzystać z tych funkcji, jest niepokojący i Apple powinien natychmiast rozwiązać problem.

Zalecenia redaktorów

  • Jak pobrać wersję beta iOS 17 na iPhone'a już teraz
  • Dlaczego nie możesz korzystać z Apple Pay w Walmart
  • Masz iPhone'a, iPada lub Apple Watch? Musisz go zaktualizować już teraz
  • iOS 16: Jak dodać inną tapetę ekranu głównego na swoim iPhonie
  • Jak ukryć zdjęcia na iPhonie z systemem iOS 16

Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.