據(jù)科技博客網(wǎng)站appleinsider報(bào)道,知名IOS黑客喬納森?扎德爾斯基(Jonathan Zdziarski)在IOS中發(fā)現(xiàn)多個(gè)未經(jīng)披露的“后門”服務(wù),他認(rèn)為,這些后門可以被執(zhí)法機(jī)構(gòu)、美國(guó)國(guó)家安全局,或其他惡意組織繞過(guò)IOS的加密功能,竊取用戶的敏感個(gè)人信息。
扎德爾斯基是一名早期的IOS黑客,曾出版《IOS應(yīng)用安全攻防》(Hacking and Securing IOS Applications)一書,在每年一度的HOPE/X黑客和開發(fā)會(huì)議上發(fā)言時(shí)披露了IOS存在多個(gè)后門的消息。
在發(fā)言中,扎德爾斯基談到了在IOS后臺(tái)運(yùn)行的多個(gè)服務(wù),他認(rèn)為,這些服務(wù)不是面向應(yīng)用開發(fā)人員、蘋果員工或技術(shù)支持人員的。其他部分后門面向企業(yè)系統(tǒng)管理人員,但設(shè)計(jì)方式使得它們也能被用于惡意目的。
扎德爾斯基在談到這些后臺(tái)服務(wù)泄露的信息時(shí)指出,“相當(dāng)多的信息就不應(yīng)當(dāng)離開手機(jī),即使是在對(duì)數(shù)據(jù)進(jìn)行備份時(shí)?!?/P>
一款名為com.apple.pcapd的服務(wù),通過(guò)libpcap網(wǎng)絡(luò)數(shù)據(jù)包捕獲函數(shù)包捕獲流入和流出IOS設(shè)備的HTTP數(shù)據(jù)。據(jù)扎德爾斯基稱,這一服務(wù)在所有IOS設(shè)備上都是默認(rèn)激活的,能被用來(lái)在用戶不知情的情況下,通過(guò)WiFi網(wǎng)絡(luò)監(jiān)測(cè)用戶的信息。
扎德爾斯基特別對(duì)com.apple.mobile.file_relay服務(wù)提出了質(zhì)疑,這一服務(wù)最早出現(xiàn)在IOS 2中,在后來(lái)的版本中不斷得到擴(kuò)充。他說(shuō),這一服務(wù)完全繞開了IOS的備份加密功能,能泄露“大量情報(bào)”,其中包括用戶的地址簿、CoreLocation日志、剪貼板、日程表、語(yǔ)音郵件等。
扎德爾斯基指出,黑客甚至能利用這一服務(wù)從推文中竊取用戶最近的照片、最近的時(shí)光軸內(nèi)容、用戶的DM數(shù)據(jù)庫(kù)、認(rèn)證令牌,認(rèn)證令牌能用于“遠(yuǎn)程竊取未來(lái)所有的Twitter信息”。
iTunes或Xcode均不使用這些秘密服務(wù),數(shù)據(jù)“格式過(guò)于原始”,不適合被用在天才吧(Genius Bar)中,也無(wú)法被恢復(fù)到IOS設(shè)備中。
扎德爾斯基還談到了IOS中部分面向企業(yè)客戶的功能,其中包括使黑客能通過(guò)偽造安全證書在設(shè)備上安裝定制間諜件的移動(dòng)設(shè)備管理選項(xiàng)。扎德爾斯基利用這種方式開發(fā)了一款概念證明型間諜件應(yīng)用。蘋果已經(jīng)修正了這一漏洞。
部分后門服務(wù)已經(jīng)被商業(yè)性執(zhí)法設(shè)備廠商所利用,其中包括Elcomsoft、AccessData和Cellebrite,Cellebrite的設(shè)備被美國(guó)執(zhí)法機(jī)構(gòu)廣泛用于從犯罪嫌疑人的移動(dòng)設(shè)備中收集證據(jù)。