黑客曝光苹果iOS系统可用WiFi窃取用户信息 无法防范

  斯诺登事件已经让西方民众对美国政府的秘密监控行为极为敏感,而越来越多的证据表明各大商业公司也拥有同样的能力。法国科学家、著名的iOS黑客乔纳森·扎德尔斯基(Jonathan Zdziarski)在上周五的一次黑客大会上披露,苹果的iOS系统存在若干“后门”,可以在用户不知情的情况下获取到用户的个人隐私信息。这些后门利用起来极为方便,可以通过WiFi监控设备的所有网络进出流量,而且在非开发和维修模式下也可以实现这一点。扎德尔斯基还暗示,美国国家安全局和黑客都可能使用苹果的后门方便地访问iPhone和iPad。

  苹果官方迅速对此作出回应,首次公开了扎德尔斯基提到的3个“后门”程序。但苹果方面强调这些程序只是“诊断服务”,目的是“帮助企业IT部门、开发者和AppleCare检测故障”。

  黑客:6亿台iPhone和iPad存在后门

  据科技博客网站appleinsider报道,知名iOS黑客乔纳森·扎德尔斯基(Jonathan Zdziarski)披露苹果的iOS系统存在若干后门,在特定的情况下可以获取到用户的个人隐私信息。

  扎德尔斯基着重指出了三个隐患较大的后门程序,用户的电话本、邮件、地理位置、网络流量、Facebook隐私等信息均存在泄密的风险。这些程序会在用户不知情,或者无需用户同意的情况下工作,而苹果公司此前从未对此做出过说明。

  乔纳森·扎德尔斯基曾经是iOS越狱团队的一员,也出版过多部有关iOS开发的书籍。

  上周末,扎德尔斯基在Hope X黑客大会上公布了自己的发现,对三个后门可能泄密的后台程序作了详细说明。

  他首先对“com.apple.mobile.file_relay”程序提出了质疑。该程序最早出现在iOS 2中,在后来的版本中不断得到扩充。他说,这一服务完全绕开了iOS的备份加密功能,能泄露“大量情报”,其中包括用户的地址簿、CoreLocation日志、剪贴板、日程表、语音邮件、地理位置,以及用户在Twitter、iCloud的数据等。

  另外两个后门程序“com.apple.pcapd”和“com.apple.mobile.house_arrest”可以被程序开发和维修人员合法调用,但也可能被政府的检点甚至前恋人利用。比如Pcapd程序就可以通过无线监控设备的所有网络进出流量,而且在非开发和维修模式下也可以实现这一点。而House_arrest程序,则可以从Twitter和Facebook等应用程序上复制隐私文件。

  扎德尔斯基披露的这三个后门存在于6亿台iPhone和iPad的操作系统内,通过这些后门可以获取到大量的用户个人信息,然后可以将这些信息传输到在手机信任列表里的设备,例如不少用户会将iPhone用数据线连接到电脑,而这些电脑就是“可信任设备”。尽管这些后门只有通过这些可信任设备来进入,一定程度上降低了信息泄露的可能性,但手段高超的攻击者依然可以通过这一信任机制来获取到这些信息。

  苹果之前从来没有对公众提及这些iOS服务。扎德尔斯基表示,这些服务在获取用户个人信息时不会通知用户,也不需要获得用户的许可,更无法被用户关闭。对于iPhone用户来说,他们不知道究竟有多少台“授信”电脑可以进入到自己的设备中,或者如何阻止这些连接。

  “我找不到比‘后门’更好的词汇来描述这些程序,我很乐意听听苹果公司对此如何解释。”

  专家:消费者早已经没有隐私

  此前的棱镜门中,斯诺登揭示了美国国家安全局(NSA)曾在iPhone,Android和黑莓手机使用后门。扎德尔斯基还暗示,美国国家安全局可能使用苹果的后门方便地访问iPhone和iPad。

  扎德尔斯基的这一发现,引发业界关于苹果是否与美国国家安全局(NSA)存在合作的猜测。安全行业专家、Securosis公司首席执行官瑞奇·摩格尔(Rich Mogull)指出,扎德尔斯基对此描述有些过头,但从技术层面来看描述准确。“苹果收集了过多的用户信息,而改变这一状况的唯一方法,就是提升设备的安全性能。”摩格尔补充道。

  摩格尔赞同扎德尔斯基的观点,即:执法人员会利用iOS后台上的这一“后门”技术,在未经允许情况下进入到用户电脑中获取相关数据。而苹果对这一问题保持沉默、并未作出即时回应。

  瑞星安全专家唐威认为,从技术角度而言,这种能力并不“专属”于苹果。绝大多数手机厂商都能够实现这个功能,在没有被黑客曝光前,大家不知道而已。除了手机厂商外,大量的互联网应用也可以实现类似的功能。

  面对这一功能,消费者“则完全没有防范手段可言。唯一的防范手段就是不使用苹果。但也并不能保证其他厂商的手机就一定不存在类似的问题。在当前这个科技社会里,消费者早已经没有隐私。”唐威称。

  苹果回应:这些是诊断功能

  昨天,美国苹果公司承认存在“安全漏洞”,该公司员工可以通过一项未曾公开的技术获取iPhone用户的短信、通讯录和照片等个人数据。但苹果同时声称,该功能仅向企业的IT部门、开发者和苹果维修人员提供所需信息,在获取这些受限制的诊断数据之前,需要用户授权并解锁设备。

  苹果也公布了这三个后门的一些详情。

  1. com.apple.mobile.pcapd

  pcapd支持将iOS设备上获取的诊断数据包传输到一台可信任设备上。这项服务可用户检测和诊断iOS设备上的应用和企业VPN连接。

  2. com.apple.mobile.file_relay

  file_relay支持从设备内有限制地复制诊断信息,这一服务独立于用户生成的备份之外,无法接触到用户设备上所有的数据,同时由iOS数据保护措施所限制。苹果工程部在内部设备上使用file_relay来验证用户设置,AppleCare在用户的许可前提下也会使用这一服务从用户的设备上手机相关的诊断数据。

  3. com.apple.mobile.house_arrest

  iTunes调用house_arrest进行iOS设备与应用之间的文档发送和接收,Xcode也会调用这一服务,在一个应用的开发过程中帮助传输测试数据。

  苹果的这份声明中还表示:正如扎德尔斯基发现的那样,第三方确实可以通过Wifi访问一台可信任设备,从而调用这些程序。但苹果方面既没有确认也没有否认最关键的一个问题:这些程序是否会在用户不知情,或者无需用户同意的情况下工作。

  苹果还特别强调,file_relay能调用的只是很有限的一些数据,但扎德尔斯基回应说,该服务能够获取到iPhone的44种数据源,其中包括电话纪录、短信记录、语音邮件、GPS数据等一些极度私密的信息。大部分情况下这些个人信息和诊断数据可以没有任何交集。

  苹果曾多次因安全遭质疑

  实际上,苹果公司已不止一次因类似问题遭到指责。2011年,韩国2.76万用户就曾对苹果总部、苹果韩国分公司发起诉讼,称其通过手机周边的无线网络收集用户位置信息。最后,因违反韩国《位置信息保护法》,苹果公司被处以300万韩元罚款。

  2013年,斯诺登披露,苹果手机故意设计电池拔不出,因此即使关机也照样定位发情报,可以调阅手机里面的信息。

  本月初,央视对苹果手机可搜集记录用户位置的功能提出质疑,认为苹果手机详细记录了用户位置和移动轨迹,并记录在未加密数据库中。该功能不仅记录用户常去的地点名称,还详细记录用户在这个地点停留的时刻及次数。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:梭子鱼Web应用防火墙已经在Azure Gallery中上线