1. 首页
  2. 服务器

苹果承认存在后门 称之为“诊断功能”

据国外媒体报道,不久前知名iOS黑客乔纳森·扎德尔斯基(Jonathan Zdziarski)披露iOS存在若干后门,在特定的情况下可以获取到用户的个人信息,苹果日前简介承认了这一点,表示iPhone与iPad等产品预装的iOS操作系统存在若干之前并未泄露的“诊断功能”,同时公布了这三个后门的相关信息。

乔纳森·扎德尔斯基曾经是iOS越狱团队的一员,也出版过多部有关iOS开发的书籍。上周末扎德尔斯基正式公布了他的这一发现。扎德尔斯基披露的这三个后门存在于6亿台iPhone和iPad的操作系统内,通过这些后门可以获取到大量的用户个人信息,然后可以将这些信息传输到在手机信任列表里的设备,例如不少用户会将iPhone用数据线连接到电脑,而这些电脑就是“可信任设备”。尽管这些后门只有通过这些可信任设备来进入,一定程度上降低了信息泄露的可能性,但手段高超的攻击者依然可以通过这一信任机制来获取到这些信息。

苹果之前从来没有对公众提及这些iOS服务。扎德尔斯基表示,这些服务在获取用户个人信息时不会通知用户,也不需要获得用户的许可,更无法被用户关闭。

而在当地时间周二晚上发布的一份声明中,苹果将这三个后门描述为“iOS的诊断功能,用户帮助企业IT部门,开发者和AppleCare检测故障”,苹果也公布了这三个后门的一些详情。

1. com.apple.mobile.pcapd

pcapd支持将iOS设备上获取的诊断数据包传输到一台可信任设备上。这项服务可用户检测和诊断iOS设备上的应用和企业VPN连接。从以下链接还可以获取到更多相关信息:

developer.apple.com/library/ios/qa/qa1176.

2. com.apple.mobile.file_relay

file_relay支持从设备内有限制地复制诊断信息,这一服务独立于用户生成的备份之外,无法接触到用户设备上所有的数据,同时由iOS数据保护措施所限制。苹果工程部在内部设备上使用file_relay来验证用户设置,AppleCare在用户的许可前提下也会使用这一服务从用户的设备上手机相关的诊断数据。

3. com.apple.mobile.house_arrest

iTunes调用house_arrest进行iOS设备与应用之间的文档发送和接收,Xcode也会调用这一服务,在一个应用的开发过程中帮助传输测试数据。

苹果的这份声明中还表示:正如扎德尔斯基发现的那样,第三方确实可以通过Wifi访问一台可信任设备,从而调用这些服务。但苹果方面既没有确认也没有否认最关键的一个问题:这些服务是否会在用户不知情,或者无需用户统一的情况下工作。

苹果还特别强调,file_relay能调用的只是很有限的一些数据,但扎德尔斯基回应说,该服务能够获取到iPhone的44种数据源,其中包括电话纪录、短信记录、语音邮件、GPS数据等一些极度私密的信息。大部分情况下这些个人信息和诊断数据可以没有任何交集。

扎德尔斯基还表示,苹果提供的很多信息是“误导性”的,但他也相信苹果会立刻着手修复这些问题。

原创文章,作者:cheshirex,如若转载,请注明出处:https://www.homedt.net/5039.html

联系我们

联系QQ:28575315