蘋果iPhone後門程序存隱患 恐被入侵

FacebookPrintFont Size簡體

【新唐人2014年7月27日電】(大紀元記者郭利曼編譯報導)日前,知名iOS黑客喬納森•扎德爾斯基(Jonathan Zdziarski)披露了蘋果iOS系統存在的若干後門,這些後門在特定的情況下可以獲取到用戶的個人隱私信息。

能洩露「大量情報」的診斷程序

扎德爾斯基曾經是iOS越獄團隊的一員,也出版過多部有關iOS開發的書籍。上週末,扎德爾斯基在紐約舉辦的Hope X黑客大會上公佈了自己最新發現的3個隱患較大的後門程序,透過這些後門程序,用戶的電話本、郵件、地理位置、網絡流量、facebook隱私等個人資料均存在洩密的風險。

扎德爾斯基稱,這些程序都在iOS系統中運行,在後來的版本中不斷得到擴充,但並沒有以任何方式對開發者、蘋果公司的工程師、技術支持人員開放,很可能會被用於惡意目的。

他首先對「com.apple.mobile.file_relay」程序提出了質疑。他說,這一服務完全繞開了iOS的備份加密功能,能洩露「大量情報」,包括用戶的地址簿、CoreLocation日誌、剪貼板、日程表、語音郵件和備忘錄等。

更為誇張的是,駭客甚至可以利用這個程序提取用戶在推特(twitter)上發佈的照片、日程表,甚至是盜取用戶登錄身份驗證碼,進而遠程「窺視」該用戶推特的活躍狀況。

透過Wifi監控設備網路流量

扎德爾斯基披露的另外兩個後門程序「com.apple.pcapd」、「com.apple.mobile.house_arrest」,則可以被程序開發和維修人員合法調用,也可能會被其他「別有用心」的人利用。

其中,com.apple.pcapd程序活躍在所有的iOS系統上,可以通過libpcap監控設備的所有網絡進出流量,而且在非開發和維修模式下也可以實現這一點,能夠在用戶不知情的情況下通過Wi-Fi無線檢測用戶網絡流量。

House_arrest程序,則可以從Twitter和Facebook等應用程序上複製隱私文件。

扎德爾斯基稱,儘管這些後門只有通過數據連接的「可信任設備」才能進入,在一定程度上降低了信息洩露的可能性,但聰明的攻擊者仍然可以通過這一信任機制獲取個人敏感信息。

扎德爾斯基表示,這些服務在獲取用戶個人信息時不會通知用戶,也不需要獲得用戶的許可,更無法被用戶關閉。

蘋果回應三個後門的相關信息

扎德爾斯基說:「我找不到比『後門』更好的詞匯來描述這些程序」。據估計,這三個後門程序存在於6億台iPhoneiPad的操作系統內。

此外,扎德爾斯基還提及,包括移動設備管理方案等一些優化用戶體驗的功能,也可能讓攻擊者通過偽造安全證書,向iPhoneiPad加載自定義間諜軟件進行竊取用戶信息。而這些服務已經被諸如Elcomsoft、AccessData和Cellebrite等商業間諜設備製造商所利用。

面對扎德爾斯基的「指控」,蘋果很快在當地時間週二晚上發佈了一份聲明並對這三個後門描述為「iOS的診斷功能,用戶幫助企業IT部門,開發者和AppleCare檢測故障」,同時公佈三個後門的相關信息。

蘋果公司的網站支持文件顯示,所有這些診斷功能需要用戶對裝置進行解鎖,並同意信任另一台計算機。同時,iOS設備和「可信任設備」之間傳輸的所有數據均進行加密,蘋果無法共享這些秘密。但對於已經啟用iTunes的Wi-Fi同步「可信任設備」的用戶,這些服務也可以通過無線連接的計算機進行訪問。

扎德爾斯基相信,蘋果會儘快修復這些漏洞。他說,蘋果已經「努力使iOS系統在面對典型攻擊時相當安全。」

文章來源:大紀元電子日報

相關文章
評論