DAJ CYNK

Każdy iPhone i iPad z backdoorem

orson_dzi

Wydarzenia

W ostatnim czasie świat oszalał na punkcie inwigilacji. Każdy chce za wszelką cenę chronić swoją prywatność, ale nie zawsze jest to możliwe. Nawet wyłączenie czytnika linii papilarnych i ustawienie skomplikowanego hasła nie są w stanie uchronić iPhone'ów i iPadów przed dostaniem się do danych użytkownika.

W ostatnim czasie świat oszalał na punkcie inwigilacji. Każdy chce za wszelką cenę chronić swoją prywatność, ale nie zawsze jest to możliwe. Nawet wyłączenie czytnika linii papilarnych i ustawienie skomplikowanego hasła nie są w stanie uchronić iPhone'ów i iPadów przed dostaniem się do danych użytkownika.

Jonathan Zdziarski, znany badacz bezpieczeństwa produktów Apple i autor książek dotyczących kryminalistyki informatycznej udowodnił swoimi badaniami, że istnieją systemowe usługi, które mogą zostać wykorzystane jako backdoor w iPhone'ach i iPadach.

Pierwszym sposobem na dostanie się do wnętrza mobilnego sprzętu Apple jest tzw. Dropoutjeep. Pod tą tajemniczą nazwą kryją się działanie NSA. Dzięki informacjom ujawnionym przez Edwarda Snowdena wiadomo, że Amerykańska Agencja Bezpieczeństwa "wszczepia" do urządzeń elektronicznych odpowiednie oprogramowanie lub dolutowuje odpowiedni komponent zapewniający służbom możliwość skorzystania z backdoora. W jaki sposób się to odbywa? Jak się okazuje, w możliwe najprostszy. Zamówiony w sklepie sprzęt zostaje wysłany do magazynów NSA, gdzie trafia on w ręce techników, którzy ze szwajcarską precyzją rozkładają go na części pierwsze, modyfikują i wysyłają do odbiorcy.

Drugim sposobem na inwigilację użytkownika jest dostęp zapewniany bezpośrednio przez Apple. Zdziarski co prawda chwali iOS 7 za dobre zabezpieczenia przed atakami hakerskimi, ale z drugiej strony zaznacza, że odpowiednie służby mają dzięki temu łatwiejszy dostęp do danych użytkownika. Potwierdzenie tego faktu jest do znalezienia na stronach Apple, gdzie można znaleźć zasady współpracy ze służbami wraz z szablonem wniosku dla Policji o pozyskanie danych klienta. W oświadczeniu można znaleźć zdanie: Apple, po otrzymaniu od służb zablokowanego kodem urządzenia jest w stanie pozyskać z niego pewne informacje, tzw. "aktywne dane systemowe" czyli m.in. SMS-y, zdjęcia, nagrania video, kontakty, nagrania audio, historię wykonanych połączeń. Jednocześnie Apple zaznacza, że nie jest w stanie przekazać danych o kalendarzach, e-mailach i danymi z aplikacji nienatywnych. Zdziarski podaje, że proces odzyskiwania tych danych trwa około 4 miesięcy, a jego koszt, to 1000 dolarów.

Czy zwykły, przeciętny użytkownik ma się czego obawiać? O ile nie podpadł służbom specjalnym, a w wiadomościach nie nadużywa zwrotów, takich jak - wąglik, bomba, zamach lub podobnych podejrzanych zdań, to może spać spokojnie. W przypadku kradzieży urządzenia, złodziej nie będzie w stanie uzyskać dostępu do danych, o ile nie ma znajomego w NSA, prokuraturze lub głównej siedzibie Apple. Policja podczas kontroli telefonu byłaby w stanie dostać się do naszych danych, jeśli funkcjonariusz będzie miał czas na podpięcie iPhone'a do odpowiedniego urządzenia, co jest oczwiście bardzo mało prawdopodobne. Dodatkowo będzie to niemożliwe w momencie, kiedy smartfon będzie wyłączony. Warto również pamiętać, że stacje ładujące lub radia z przygotowanym miejscem na umieszczenie iPhone'a są w stanie wykraść z niego klucze parowania.

Apple milczy na temat wspomnianych backdoorów. Zdziarski próbował kontaktować się w tej sprawie z Timem Cookiem, jak i swego czasu Stevem Jobsem. Odpowiedział tylko ten pierwszy, ale wybiórczo, pomijając te wiadomości, które dotyczyły luk w zabezpieczeniach. Oczywiście dziury w oprogramowaniu można znaleźć zawsze i wszędzie. Nie tylko w iOS, ale również Androidzie, którego można zhakować głosem.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: Niebezpiecznik