iPhone полон скрытых механизмов для извлечения пользовательских данных в обход всех систем защиты, утверждает эксперт по безопасности и разработке приложений для iOS. Он говорит, что подозрительные фоновые службы запущены и непрерывно работают на 600 млн мобильных устройствах Apple, находящихся в эксплуатации по всему миру.
Мобильные устройства Apple полны скрытых функций, предназначенных для сбора сведений о пользователе органами исполнительной власти. Это следует из презентации (PDF) Джонатана Здзиарски (Jonathan Zdziarski), подготовленной им к конференции Hackers On Planet Earth в Нью-Йорке.
Джонатан Здзиарски, также известный как NerveGas, принимал активное участие в разработке джейлбрейков для первых моделей iPhone. Он автор нескольких книг по разработке приложений для iOS.
По словам Здзиарски, iOS содержит «определенное число недокументированных высококачественных служб, работающих в фоновом режиме», а также «подозрительные упущения в дизайне iOS, которые облегчают сбор данных». В презентации, в частности, упоминаются фоновые службы com.apple.pcapd и com.apple.mobile.file_relay.
Служба com.apple.pcapd при включении iOS-устройства немедленно запускает библиотеку libpcap, предназначенную для захвата сетевых пакетов. Здзиарски указывает на то, что данная служба предназначена для анализа сетевого трафика, однако недоумевает, почему эта отладочная функция работает по умолчанию на всех iOS-устройствах подряд, никак не сигнализирует о своем присутствии и не требует активации режима отладки.
Вторая служба — com.apple.mobile.file_relay (File Relay), — по словам эксперта, вызывает еще больше вопросов. «Эта служба помещена в iOS с явным умыслом для того, чтобы извлекать данные с устройства по запросу», — пишет Здзиарски.
При этом эксперт указывает на то, что служба способна извлекать данные минуя функцию шифрования данных на iOS-устройстве, предназначенную для защиты пользовательского контента. Наконец, в наиболее свежей версии iOS — iOS 7 — возможности службы были существенно расширены, отмечает он.
iPhone полон скрытых механизмов для извлечения пользовательских данных в обход всех систем защиты
Если в предыдущих версиях платформы источниками File Relay были приложений AppleSupport, Network, WiFi, UserDatabases, CrashReporter и SystemConfiguration, то в iOS 7 список уже включает 43 источника, в том числе Accounts, AddressBook, Caches, CoreLocation, FindMyiPhone, MapsLogs, Photos, Voicemail и пр.
Accounts хранит информацию обо всех аккаунтах пользователя, введенных в устройство (включая Twitter, iCloud, Facebook и др); AddressBook — копия файла базы данных SQLite книги контактов пользователя (включая удаленные контакты, которые можно восстановить); Caches — пользовательская кэш-папка, содержащая ненужные скриншоты, различные полученные по Сети изображения, оффлайновый контент и т. д., CoreLocation — журналы GPS, а Photos — дамп всех изображений, хранящихся на устройстве.
Особого внимания Джонатана Здзиарски заслужил источник под названием HFSMeta, который появился в iOS 7 также впервые. Он содержит время изменения, название, размер и дату создания каждого файла на iOS-устройстве, включая все имена пользовательских файлов в Dropbox и т. п.
«По какой причине анализатор сетевых пакетов запущен на 600 млн персональных iOS-устройствах?», «Почему в устройстве запущены недокументированные службы, которые обходят функцию шифрования пользовательских данных и извлекают из памяти массивные объемы персональных данных?» — на эти и другие вопросы, по словам Здзиарски, Apple не захотела ему ответить, оставив его запросы без внимания.
Напомним, в январе 2014 г. немецкое издание Spiegel опубликовало список из почти 50 жучков АНБ для встраивания в серверы, маршрутизаторы, мобильные телефоны и другое оборудование, предназначенное для заказчиков по всему миру. Один из жучков, находящийся на момент составления документа (2008 г.), был предназначен для iPhone, однако требовал физического контакта для установки.
Подробнее: http://safe.cnews.ru/news/top/index.shtml?2014/07/21/580136