Информационные технологииStfw.Ru 🔍
🕛

ИБ-эксперт обнаружил бэкдор в iOS

iOS содержит ряд программ, которые, работая в фоновом режиме, собирают личные данные пользователя устройства.iOS содержит ряд программ, которые, работая в фоновом режиме, собирают личные дан
iOS содержит ряд программ, которые, работая в фоновом режиме, собирают личные данные пользователя устройства.


Специалисты по информационной безопасности заявляют, что в iOS присутствует бэкдор. Представители компании Apple сообщают, что программное обеспечение предназначено для диагностики. Эксперт по программному обеспечению в iOS Джонатан Здзиарски (Jonathan Zdziarski) выступил с докладом в рамках конференции HOPE X, в котором он подробно раскрыл процессы, происходящее при сборе персональной информации пользователей устройств Apple.

По словам Здзиарски, iOS содержит ряд программ, которые, работая в фоновом режиме, собирают личные данные пользователя устройства. Эксперт объяснил, что персональная информация пользователей устройств становится «доверенной» после создания пары с другим устройством.

Таким образом, при помощи устройства, с которым была создана пара, позже можно просматривать персональную информацию пользователя. Здзиарски подчеркивает, что после создания пары с другим девайсом, ключи и сертификаты в дальнейшем распознают его как «доверенное».

Любой, кто владеет информацией о паре устройств, может найти конкретный iOS девайс в сети Wi-Fi. После создания пары, инструмент com.apple.mobile.file_relay, описанный Здзиарски в качестве документально неподтвержденного и имеющего отношение к шпионажу, автоматически предоставляет доступ к информации, позволяя копировать и передавать все данные, хранящиеся на iOS устройстве.

Еще одним инструментом для шпионажа, по мнению исследователя, является анализатор пакетов, просматривающий весь сетевой трафик и данные заголовка HTTP. Не смотря на объяснения сотрудников компании Apple, что подобные инструменты связаны с функцией диагностики, Здзиарски заявил, что любые диагностические возможности пользователь имеет право при желании деактивировать.

Также по теме:
Обзор безопасности, новые вирусы, уязвимости в сети. Взлом и защита компьютера, хакерские атаки.