Здзярскі заявив, що бекдор може використовуватися хакерами, АНБ або іншими урядовими установами, щоб стежити за нічого не підозрюючими користувачами iOS. Apple заявила, що бекдор не був навмисно вбудований в iOS і що вона не працює з жодними державними програмами стеження. Компанія також повідомила, що ця функція використовується для діагностики проблем лише з iPhone та iPad. У відповідь Здзярскі застеріг користувачів iOS від надмірної реакції на його звіт, але закликав Apple вирішити проблему.
Рекомендовані відео
Однак Здзярскі не відповів на головне запитання, на яке хочуть отримати відповідь користувачі iPhone та iPad: чи є бекдор в iOS безпосередньою та ймовірною загрозою для моїх пристроїв iOS?
Пов'язані
- Як додати віджети на екран блокування iPhone на iOS 16
- 17 прихованих функцій iOS 17, про які вам потрібно знати
- 16 найкращих програм для обміну повідомленнями для Android та iOS у 2023 році
Згідно зі звітом Здзярського, відповідь – ні. Але перш ніж перейти до цього, давайте уважніше розглянемо його звіт.
Яку інформацію відкриває бекдор?
У разі використання бекдора Zdziarski, знайденого в iOS, надасть хакерам доступ до всіх метаданих, що зберігаються на вашому iPhone, даних вашого GPS-місцезнаходження, календаря та контактів, фотографій і останніх повідомлень. Якщо пристрій зламано, бекдор можна легко використовувати для стеження за людиною. Zziarski заявив, що ці функції можуть використовуватися високопоставленими хакерами, АНБ або іншими урядовими установами.
Здзярскі додав, що хоча він не вважає, що це «велика змова» Apple, «в iOS працюють деякі служби, яких там не повинно бути, але які були додані навмисно від Apple як частину мікропрограми, і що обхід шифрування резервної копії під час копіювання більшої кількості ваших особистих даних, ніж будь-коли, у середньому повинен зніматися з телефону споживач».
У заяві до Письменник Financial Times Тім Бредшоу, Apple заперечила, що iOS розроблена «таким чином, щоб її діагностичні функції не порушували конфіденційність і безпеку користувача, але все ж надає необхідну інформацію корпоративним ІТ-відділам, розробникам і Apple для вирішення технічних проблем», додаючи, що «a користувач повинен розблокувати свій пристрій і погодитися довіряти іншому комп’ютеру, перш ніж цей комп’ютер зможе отримати доступ до цього обмеження діагностичні дані. Користувач повинен погодитися поділитися цією інформацією, і дані ніколи не передаються без його згоди».
Apple (знову) заперечувала створення бекдору, щоб надати урядам легкий доступ до даних користувачів.
Як хакер отримав доступ до інформації?
Звіт Zdziarski показав, що хакери можуть отримати доступ до бекдору лише тоді, коли iPhone або iPad підключено через USB до Mac або PC. Під час процесу створення пари створюється файл створення пари, який зберігається як на ПК/Mac, так і на пристрої iOS. Якщо хакер отримає цей файл, він отримає доступ до всієї інформації про користувача, перерахованої вище. Потім хакер міг стежити за користувачем із самого пристрою, використовуючи кілька інструментів, вбудованих у саму iOS.
- Використовуючи блокування функція, в com.apple.mobile.installation_proxy сервіс дозволяє будь-якій особі з корпоративною ліцензією Apple завантажувати зловмисне програмне забезпечення на пристрій iOS.
- Хакери можуть використати com.apple.mobile.house_arrest функція перегляду баз даних і особистих даних сторонніх програм. Інструмент також включає сніффер пакетів, який може записувати кожну дію користувача на пристрої iOS відтоді.
- Ще один інструмент назв файлове реле може дозволити хакерам скопіювати всі ваші метадані, місцезнаходження GPS, календар, контакти, фотографії та останні повідомлення, набрані на екрані.
Однак, щоб отримати доступ до всіх цих шкідливих бекдор-функцій в iOS, хакери повинні пройти кілька ключових кроків, маючи під рукою певну інформацію. По-перше, хакер повинен знати, де знаходиться ваш пристрій iOS, яку мережу Wi-Fi він підключив, а також коди сполучення, які використовуються вашим ПК або Mac і пристроєм iOS під час сполучення USB. Пристрій iOS також має бути розблоковано, підключено до Wi-Fi та підключено до зараженого комп’ютера.
Чи легко використовувати функції та чи станеться це зі мною?
Apple швидко зазначила, що малоймовірно, що пересічний хакер матиме всю цю дуже детальну інформацію про вас і ваш пристрій iOS. По суті, хакер повинен знати, де ви живете, мати доступ до вашого персонального комп’ютера та бути дуже непомітним, щоб використовувати ці функції.
Виходячи зі звіту Здзярського, здається, що якщо ваш брат не є хакером або Великий Брат не спостерігає за вами, бекдор не становить загрози вам або вашим особистим даним.
Тим не менш, той факт, що АНБ або інші державні установи можуть скористатися цими функціями, викликає занепокоєння, і Apple повинна негайно вирішити цю проблему.
Рекомендації редакції
- Як завантажити бета-версію iOS 17 на свій iPhone прямо зараз
- Чому ви не можете використовувати Apple Pay у Walmart
- Маєте iPhone, iPad або Apple Watch? Вам потрібно оновити його прямо зараз
- iOS 16: Як додати інший фоновий малюнок головного екрана на iPhone
- Як приховати фотографії на вашому iPhone з iOS 16
Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.