侵权投诉
搜索
更多>> 热门搜索:
订阅
纠错
加入自媒体

苹果“后门”全解析:攫取数据OR故意为之

2014-08-04 00:09
铁马老言
关注

  老牌黑客咬了苹果一口

  7月18日至20日,美国纽约。

  全球顶尖黑客齐聚一堂,乔纳森·扎德尔斯基在大会上通过幻灯片的方式,演示了苹果公司“后门程序”的运作原理,通过这些此前并未公开的“后门程序”,可提取iPhone和iPad中短信、通讯录和照片等个人数据,换句话说,可利用“后门程序”通过“授权”电脑绕开备份加密,进入已联网的iPhone和iPad中。

  扎德尔斯基着重指出了三个隐患较大的“后门程序”,首先是“file_relay”程序,其最早出现在iOS 2中,在后来的版本中不断扩充。扎德尔斯基说,这一程序完全绕开了iOS的备份加密功能,能泄露大量隐私,包括用户的地址簿、日志、剪贴板、日程表、语音邮件、地理位置以及用户在Twitter、iCloud的数据等。

  另外两个“后门程序”“pcapd”和“house_arrest”可以被程序开发和维修人员合法调用,但也可能被其他机构利用。比如“pcapd”程序就可以通过无线监控设备的所有网络进出流量,而且在非开发和维修模式下也可以实现这一点;而“house_arrest”程序则可以从Twitter和Facebook等应用程序上复制隐私文件。扎德尔斯基说,这三个“后门程序”存在于6亿台iPhone和iPad 的操作系统内,通过这些“后门”可以获取大量的用户个人信息。

  苹果iOS系统被业界视为最安全的移动终端操作系统,在被老牌黑客狠狠咬了一口后,苹果公司不得不于7月23日通过一份声明作出回应。声明称:“我们设计开发了iOS,其诊断功能不会对用户隐私和安全带来影响,该功能向企业的IT部门、开发者和苹果维修人员提供所需信息,在获取这些受限制的诊断数据之前,需要用户解锁设备,以及获得该解锁电脑的授信。”

  苹果首提“后门程序”基本信息

  这是苹果公司首次提到“后门程序”的基本信息,而在今年1月时,苹果公司还对当时沸沸扬扬的美国国家安全局(NSA)通过“后门”侵入iPhone事件百般抵赖。苹果当时说:“我们从未与NSA合作,在包括iPhone在内的任何产品中设置‘后门’。此外,我们并不知道这个所谓的NSA计划以我们的产品为目标。”

  对于苹果公司23日的辩解,扎德尔斯基25日在其个人网站上表示,这些“后门程序”可以突破加密的备份文件,并获取用户数据,而且这些“后门程序”并非是开发者或运营商用来测试网络或调试应用的。

  另一名不愿透露姓名的网络安全人士说,黑客在控制一台电脑后,通过苹果iOS系统中的几个具有安全漏洞的程序,就可以获取连接这台电脑的iPhone 手机上的数据,包括照片等。苹果公司这份声明中所指的“授信”非常容易被用户所忽视,一般会直接点击确认。

  事实上,手机泄露隐私现象屡被曝光,并不新鲜,而此次问题的严重性在于,用户的知情权并未得到尊重。苹果公司之前从来没有对公众提及这些iOS程序,而且用户根本无法关闭这些程序。对于iPhone和iPad用户来说,他们不知道究竟有多少台“授信”电脑可以进入到自己的设备中,以及如何阻止这些连接。

<上一页  1  2  3  4  5  6  下一页>  
声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号