O ‘Backdoor’ do iOS não é realmente uma ameaça para a maioria de vocês

backdoor do ios não é realmente uma ameaça scanner de impressão digital do iphone 5s
Na semana passada, o cientista forense e hacker de iOS Jonathan Zdziarski revelou o que parece ser um backdoor no iOS na conferência Hackers On Planet Earth em Nova York. Pouco depois, seu relatório inundou a Internet, alertando os usuários do iOS sobre o perigo.

Zdziarski afirmou que o backdoor poderia ser usado por hackers, pela NSA ou outras agências governamentais para espionar usuários desavisados ​​do iOS. A Apple afirmou que nenhum backdoor foi intencionalmente incorporado ao iOS e que ele funciona sem nenhum programa de vigilância governamental. A empresa afirmou ainda que o recurso é usado para diagnosticar problemas apenas em iPhones e iPads. Em resposta, Zdziarski alertou os usuários do iOS contra reações exageradas ao seu relatório, mas encorajou a Apple a resolver o problema.

Vídeos recomendados

No entanto, Zdziarski não abordou a questão principal que os usuários de iPhone e iPad desejam que seja respondida: o backdoor no iOS é uma ameaça imediata e provável aos meus dispositivos iOS?

Relacionado

  • Como adicionar widgets à tela de bloqueio do iPhone no iOS 16
  • 17 recursos ocultos do iOS 17 que você precisa conhecer
  • Os 16 melhores aplicativos de mensagens para Android e iOS em 2023

Com base no relatório de Zdziarski, a resposta é não. Mas antes de chegarmos a isso, vamos dar uma olhada mais de perto em seu relatório.

Que informações o backdoor revela?

Quando explorado, o backdoor Zdziarski encontrado no iOS permitiria que hackers acessassem todos os metadados armazenados no seu iPhone, seus dados de localização GPS, calendário e contatos, fotos e mensagens recentes. A porta dos fundos pode ser facilmente usada para vigiar uma pessoa quando o dispositivo for comprometido. Zziarski afirmou que os recursos poderiam ser usados ​​por hackers de alto nível, pela NSA ou por outras agências governamentais.

Zdziarski acrescentou que embora não ache que seja uma “grande conspiração” da Apple, “existem alguns serviços rodando no iOS que não deveriam estar lá, que foram adicionados intencionalmente pela Apple como parte do firmware e que ignoram a criptografia de backup enquanto copiam mais dados pessoais do que nunca deveriam sair do telefone em média consumidor."

Numa declaração a Redator do Financial Times, Tim Bradshaw, a Apple respondeu que o iOS foi projetado “para que suas funções de diagnóstico não comprometam a privacidade e a segurança do usuário, mas ainda assim fornece as informações necessárias aos departamentos de TI corporativos, desenvolvedores e à Apple para solucionar problemas técnicos”, acrescentando que “um o usuário deve ter desbloqueado seu dispositivo e concordado em confiar em outro computador antes que esse computador possa acessar esse acesso limitado dados de diagnóstico. O usuário deve concordar em compartilhar essas informações, e os dados nunca são transferidos sem o seu consentimento.”

A Apple (mais uma vez) negou a criação de um backdoor para dar aos governos acesso fácil aos dados dos usuários.

Como um hacker acessaria as informações?

O relatório de Zdziarski revelou que os hackers só podem acessar o backdoor quando o iPhone ou iPad estiver emparelhado via USB com um Mac ou PC. Durante o processo de emparelhamento, um arquivo de emparelhamento é criado e armazenado no PC/Mac e no dispositivo iOS. Se um hacker recuperar esse arquivo, ele poderá acessar todas as informações do usuário listadas acima. O hacker poderia então vigiar o usuário a partir do próprio dispositivo, após usar algumas ferramentas integradas ao próprio iOS.

  • Usando o bloqueado característica, o com.apple.mobile.installation_proxy O serviço permite que qualquer pessoa com uma licença empresarial da Apple baixe malware para o dispositivo iOS.
  • Os hackers poderiam explorar o com.apple.mobile.house_arrest recurso para visualizar bancos de dados e dados pessoais de aplicativos de terceiros. A ferramenta também inclui um sniffer de pacotes, que pode registrar todas as ações que o usuário realiza no dispositivo iOS a partir de então.
  • Outra ferramenta chamada retransmissão de arquivo poderia permitir que hackers copiassem todos os seus metadados, localização GPS, calendário, contatos, fotos e mensagens recentes digitadas na tela.

No entanto, para acessar todos esses recursos de backdoor maliciosos no iOS, os hackers devem passar por várias etapas importantes com informações específicas em mãos. Primeiro, o hacker precisa saber onde seu dispositivo iOS está localizado, em qual rede Wi-Fi está conectado e os códigos de emparelhamento usados ​​pelo seu PC ou Mac e dispositivo iOS durante o emparelhamento USB. O dispositivo iOS também deve estar desbloqueado, conectado ao Wi-Fi e emparelhado com um computador infectado.

É fácil explorar os recursos e isso acontecerá comigo?

A Apple rapidamente apontou que é altamente improvável que o hacker médio tenha todas essas informações altamente detalhadas sobre você e seu dispositivo iOS. Essencialmente, o hacker teria que saber onde você mora, ter acesso ao seu computador pessoal e ser muito furtivo para explorar esses recursos.

Com base no relatório de Zdziarski, parece que, a menos que seu irmão seja um hacker ou o Big Brother esteja te observando, o backdoor não representa uma ameaça para você ou seus dados pessoais.

No entanto, o fato de a NSA ou outras agências governamentais poderem tirar proveito desses recursos é preocupante e a Apple deveria resolver o problema imediatamente.

Recomendações dos Editores

  • Como baixar o iOS 17 beta no seu iPhone agora mesmo
  • Por que você não pode usar o Apple Pay no Walmart
  • Tem um iPhone, iPad ou Apple Watch? Você precisa atualizá-lo agora
  • iOS 16: como adicionar um papel de parede diferente à tela inicial do seu iPhone
  • Como ocultar fotos no seu iPhone com iOS 16

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.