7月22日,據(jù)科技博客網(wǎng)站appleinsider報(bào)道,知名iOS黑客喬納森•扎德?tīng)査够?Jonathan Zdziarski)在iOS中發(fā)現(xiàn)多個(gè)未經(jīng)披露的“后門(mén)”服務(wù),他認(rèn)為,這些后門(mén)可以被執(zhí)法機(jī)構(gòu)、美國(guó)國(guó)家安全局,或其他惡意組織繞過(guò)iOS的加密功能,竊取用戶(hù)的敏感個(gè)人信息。
扎德?tīng)査够且幻缙诘膇OS黑客,曾出版《iOS應(yīng)用安全攻防》(Hacking and Securing iOS Applications)一書(shū),在每年一度的HOPE/X黑客和開(kāi)發(fā)會(huì)議上發(fā)言時(shí)披露了iOS存在多個(gè)后門(mén)的消息。
在發(fā)言中,扎德?tīng)査够劦搅嗽趇OS后臺(tái)運(yùn)行的多個(gè)服務(wù),他認(rèn)為,這些服務(wù)不是面向應(yīng)用開(kāi)發(fā)人員、蘋(píng)果員工或技術(shù)支持人員的。其他部分后門(mén)面向企業(yè)系統(tǒng)管理人員,但設(shè)計(jì)方式使得它們也能被用于惡意目的。
扎德?tīng)査够谡劦竭@些后臺(tái)服務(wù)泄露的信息時(shí)指出,“相當(dāng)多的信息就不應(yīng)當(dāng)離開(kāi)手機(jī),即使是在對(duì)數(shù)據(jù)進(jìn)行備份時(shí)。”
一款名為com.apple.pcapd的服務(wù),通過(guò)libpcap網(wǎng)絡(luò)數(shù)據(jù)包捕獲函數(shù)包捕獲流入和流出iOS設(shè)備的HTTP數(shù)據(jù)。據(jù)扎德?tīng)査够Q(chēng),這一服務(wù)在所有iOS設(shè)備上都是默認(rèn)激活的,能被用來(lái)在用戶(hù)不知情的情況下,通過(guò)WiFi網(wǎng)絡(luò)監(jiān)測(cè)用戶(hù)的信息。
扎德?tīng)査够貏e對(duì)com.apple.mobile.file_relay服務(wù)提出了質(zhì)疑,這一服務(wù)最早出現(xiàn)在iOS 2中,在后來(lái)的版本中不斷得到擴(kuò)充。他說(shuō),這一服務(wù)完全繞開(kāi)了iOS的備份加密功能,能泄露“大量情報(bào)”,其中包括用戶(hù)的地址簿、CoreLocation日志、剪貼板、日程表、語(yǔ)音郵件等。
扎德?tīng)査够赋?,黑客甚至能利用這一服務(wù)從推文中竊取用戶(hù)最近的照片、最近的時(shí)光軸內(nèi)容、用戶(hù)的DM數(shù)據(jù)庫(kù)、認(rèn)證令牌,認(rèn)證令牌能用于“遠(yuǎn)程竊取未來(lái)所有的Twitter信息”。
iTunes或Xcode均不使用這些秘密服務(wù),數(shù)據(jù)“格式過(guò)于原始”,不適合被用在天才吧(Genius Bar)中,也無(wú)法被恢復(fù)到iOS設(shè)備中。
扎德?tīng)査够€談到了iOS中部分面向企業(yè)客戶(hù)的功能,其中包括使黑客能通過(guò)偽造安全證書(shū)在設(shè)備上安裝定制間諜件的移動(dòng)設(shè)備管理選項(xiàng)。扎德?tīng)査够眠@種方式開(kāi)發(fā)了一款概念證明型間諜件應(yīng)用。蘋(píng)果已經(jīng)修正了這一漏洞。
部分后門(mén)服務(wù)已經(jīng)被商業(yè)性執(zhí)法設(shè)備廠(chǎng)商所利用,其中包括Elcomsoft、AccessData和Cellebrite,Cellebrite的設(shè)備被美國(guó)執(zhí)法機(jī)構(gòu)廣泛用于從犯罪嫌疑人的移動(dòng)設(shè)備中收集證據(jù)。
扎德?tīng)査够Q(chēng),iOS的安全性“非常高”,蘋(píng)果“在努力提高iOS的安全性,使之能抵御常見(jiàn)的黑客攻擊”。