«Бэкдор» iOS не представляет угрозы для большинства из вас

Бэкдор iOS не представляет угрозы для сканера отпечатков пальцев iPhone 5s
На прошлой неделе судмедэксперт и хакер iOS Джонатан Здзиарски на конференции Hackers On Planet Earth в Нью-Йорке раскрыл, что похоже на бэкдор в iOS. Вскоре после этого, его отчет заполонили Интернет, предупредив пользователей iOS об опасности.

Здзиарски заявил, что бэкдор может быть использован хакерами, АНБ или другими правительственными учреждениями для слежки за ничего не подозревающими пользователями iOS. Apple заявила, что в iOS намеренно не было встроено ни одного бэкдора и что она работает без каких-либо правительственных программ наблюдения. Компания также заявила, что эта функция используется только для диагностики проблем с iPhone и iPad. В ответ Здзиарски предостерег пользователей iOS от чрезмерной реакции на его отчет, но призвал Apple решить проблему.

Рекомендуемые видео

Однако Здзиарски не ответил на главный вопрос, на который хотят получить ответ пользователи iPhone и iPad: является ли бэкдор в iOS непосредственной и вероятной угрозой для моих устройств iOS?

Связанный

  • Как добавить виджеты на экран блокировки iPhone на iOS 16
  • 17 скрытых функций iOS 17, о которых вам нужно знать
  • 16 лучших приложений для обмена сообщениями для Android и iOS в 2023 году

Судя по отчету Здзярского, ответ — нет. Но прежде чем мы перейдем к этому, давайте внимательнее посмотрим на его отчет.

Какую информацию раскрывает бэкдор?

В случае взлома бэкдор, обнаруженный Здзиарским в iOS, позволит хакерам получить доступ ко всем метаданным, хранящимся на вашем iPhone, данным вашего местоположения по GPS, календарю и контактам, фотографиям и недавним сообщениям. Бэкдор можно легко использовать для слежки за человеком, если устройство взломано. Ззиарски заявил, что эти функции могут использоваться хакерами высокого уровня, АНБ или другими правительственными учреждениями.

Здзярски добавил, что хотя он и не считает это «большим заговором» Apple, «в iOS работают некоторые сервисы, которых там не должно быть, но которые были добавлены намеренно». от Apple как часть прошивки и которые обходят резервное шифрование при копировании большего количества ваших личных данных, чем когда-либо, в среднем должно сходить с телефона потребитель."

В заявлении для Писатель Financial Times Тим БрэдшоуApple возразила, что iOS разработана «таким образом, чтобы ее диагностические функции не ставили под угрозу конфиденциальность и безопасность пользователей, но все же предоставляет необходимую информацию ИТ-отделам предприятий, разработчикам и Apple для устранения технических проблем», добавив, что « пользователь должен разблокировать свое устройство и согласиться доверять другому компьютеру, прежде чем этот компьютер сможет получить доступ к этому ограниченному диагностические данные. Пользователь должен согласиться поделиться этой информацией, и данные никогда не передаются без его согласия».

Apple (в очередной раз) отрицает создание бэкдора, позволяющего правительствам легко получить доступ к пользовательским данным.

Как хакер получит доступ к информации?

В отчете Здзиарского показано, что хакеры могут получить доступ к бэкдору только тогда, когда iPhone или iPad подключены через USB к Mac или ПК. В процессе сопряжения создается файл сопряжения, который сохраняется как на ПК/Mac, так и на устройстве iOS. Если хакер получит этот файл, он сможет получить доступ ко всей информации о пользователе, указанной выше. Затем хакер мог следить за пользователем с самого устройства, воспользовавшись несколькими инструментами, встроенными в саму iOS.

  • Используя изоляция особенность, com.apple.mobile.installation_proxy Служба позволяет любому человеку с корпоративной лицензией Apple загружать вредоносное ПО на устройство iOS.
  • Хакеры могут использовать com.apple.mobile.house_arrest функция просмотра баз данных и личных данных из сторонних приложений. Инструмент также включает в себя анализатор пакетов, который с этого момента может записывать каждое действие, которое пользователь предпринимает на устройстве iOS.
  • Еще один инструмент под названием ретрансляция файлов может позволить хакерам скопировать все ваши метаданные, местоположение GPS, календарь, контакты, фотографии и последние сообщения, набранные на экране.

Однако, чтобы получить доступ ко всем этим вредоносным функциям бэкдора в iOS, хакерам необходимо пройти несколько ключевых шагов, имея под рукой конкретную информацию. Во-первых, хакер должен знать, где находится ваше устройство iOS, в какой сети Wi-Fi оно находится, а также коды сопряжения, используемые вашим ПК или Mac и устройством iOS во время сопряжения USB. Устройство iOS также должно быть разблокировано, подключено к Wi-Fi и сопряжено с зараженным компьютером.

Легко ли использовать эти функции и произойдет ли это со мной?

Apple быстро отметила, что маловероятно, что среднестатистический хакер будет располагать всей такой подробной информацией о вас и вашем устройстве iOS. По сути, хакер должен знать, где вы живете, иметь доступ к вашему персональному компьютеру и действовать очень скрытно, чтобы воспользоваться этими функциями.

Судя по отчету Здзярского, получается, что, если ваш брат не хакер или Большой Брат не наблюдает за вами, бэкдор не представляет угрозы для вас или ваших личных данных.

Тем не менее, тот факт, что АНБ или другие правительственные учреждения могут воспользоваться этими функциями, вызывает беспокойство, и Apple должна немедленно решить эту проблему.

Рекомендации редакции

  • Как загрузить бета-версию iOS 17 на свой iPhone прямо сейчас
  • Почему вы не можете использовать Apple Pay в Walmart
  • У вас есть iPhone, iPad или Apple Watch? Вам необходимо обновить его прямо сейчас
  • iOS 16: как добавить другие обои главного экрана на ваш iPhone
  • Как скрыть фотографии на iPhone с iOS 16

Обновите свой образ жизниDigital Trends помогает читателям быть в курсе быстро меняющегося мира технологий благодаря всем последним новостям, забавным обзорам продуктов, содержательным редакционным статьям и уникальным кратким обзорам.