Telekomunikacja jak na dłoni
Wiadomości iPhone OS: wykasowane maile żyją własnym życiem

iPhone OS: wykasowane maile żyją własnym życiem

Q! 19 Sierpnia 2009 10:32

0 0

Kolejna luka bezpieczeństwa w najnowszej wersji oprogramowania dla urządzeń Apple - iPod oraz iPhone. Tym razem możliwe jest odzyskanie wiadomości e-mail, która już dawno została usunięta zarówno z pamięci urządzenia, jak i serwera pocztowego.

Problem leży w sposobie, w jaki podstawowy klient pocztowy znajdujący się w obydwu urządzeniach kasuje wiadomości e-mail. Pomimo usunięcia ich zarówno ze skrzynki odbiorczej, jak i kosza - wciąż można je wyszukać za pomocą standardowego narzędzia do wyszukiwania treści i odczytać.




Pierwsza próba odczytania wykasowanej już wiadomości e-mail kończy się niepowodzeniem - klient pocztowy odmawia posłuszeństwa jednocześnie wychodząc do menu głównego. Jednak kolejna próba kończy się pełnym sukcesem i usunięte już listy są w pełni dostępne.

Początkowo pod uwagę brano możliwość pobierania skasowanej z urządzenia wiadomości bezpośrednio z serwera pocztowego. Jednak jej usunięcie również z tego miejsca nic nie zmieniło - wciąż była możliwość odzyskania i przeczytania usuniętej już wiadomości, bez względu na to jak dawno została ona wykasowana.

Źródło tekstu: cultofmac.com, wł     

Dodaj do:
w sumie: 34
  • 0

    15. ~  2009-08-19 11:44:07  host: guh205.internetdsl.tpnet.pl

    Na innym portalu można przeczytać artykuł pt: "Właściciele iPhone 3GS zadowoleni z zakupu, Palm pre - nie". Myślę, że to jest pewien argument. Osobiście nie mam nic do produktu firmy apple choć uważam, że jest za drogi i potrafi zaskoczyć swoimi wyjątkowymi cechami (np. wybuchowość). Ale mamy wolny rynek i wolność wyboru, przynajmniej jeżeli chodzi o telefony czy inny sprzęt elektroniczny. Jeżeli ktoś chce i stać go na to, to czemu nie?

  • 0

    16. ~  2009-08-19 11:53:04  host: arl-akademiki-gw.man.poznan.pl

    robbo2k - co ty porównujesz. O odzyskiwaniu plików każdy wie i to nie jest żaden błąd ani jakaś cecha Windowsa. Bez Windows a ci odzyskam, na innym systemie też. LOL

  • 0

    17. ~berdys  2009-08-19 12:08:02  host: ip-89-174-118-97.multimo.pl

    OT- polecam tym, co nie czytali - http://wyborcza.pl/1,99219,6918215,Kocham_cie__Zabijmy_meza.html Zwiazane z telekomunikacja choc nie do konca ;)

  • 0

    18. ~robbo2k  2009-08-19 12:32:17  host: w3cache1.tktelekom.pl

    @16 taaa ciekawe ... to cecha systemu plikow zamazywany jest wpis w tablicy alokacji klastrow bez fizycznego kazsowanie. Tak samo jest w iphonie poczta nie byla fizycznie kasowana tylko wymazywana informacja o jej obecnosci. Nie jest to nic dziwnego tak dziala wiekszosc urzadzen na flashach od apartow cyfrowych po odtwarzacze mp3. Fizycznie informacja zostaje. Tutaj byl poprostu zwykly blad w aplikacji i tyle pewnie szybko wyjdzie poprawka

  • 0

    19. ~PlusGSM  2009-08-19 12:37:24  host: 77.252.170.87

    Dlatego go nie sprzedajemy i raczej nie będziemy.

  • 0

    20. ~  2009-08-19 12:47:08  host: arl-akademiki-gw.man.poznan.pl

    #18 - czy błąd to zależy np od tego czy te maile po zapełnieniu pamięci znikają bo obawiam się że nie. Skąd wiesz że tu chodzi o wymazywanie wpisów jedynie?

  • 0

    21. ~  2009-08-19 13:08:38  host: v02-11.opera-mini.net

    Do @10 dodam tylko tyle ze mozliwosc podsluchu czy odzyskiwania skasowanych danych jest bodajze wrecz warunkiem dopuszczenia urzadzenia na rynek. Nawet ostatnio byla jakas afera z zadaniem przez sluzby udostepnienia jakichs algorytmow szyfrujacych. Takie szopki jak z Nokia w Iranie to szczyt hipokryzji. Chodzi o to ze teraz ich sluzby rowniez beda mogly podsluchiwac np naszych biznesmenow. Taka sprawa wychodzi jak komus trzeba przylozyc medialnie. Glosno sie te dziure lata a po cichu tworzy nowa . Najbardziej smieszne sa te tlumaczenia ze cos tam komus nie wyszlo, ktos cos przeoczyl i ze sie poprawia :-) Jak wejda telewizory z internetem to dopiero bedzie jazda zwlaszcza jak wpadna na pomysl instalowania kamer w ekranie. Byla juz propozycja takiej kamery do videorozmow w telefonie. Zeby nie mozna jej bylo zakleic?

  • 0

    22. ~M.  2009-08-19 13:17:52  host: ttihfwgw.tieto.com

    Oczywiście, że nie można porównywać błędu aplikacji Mail do działania usuwania plików systemie FAT. Skoro aplikacja do wyszukiwania je znajdowała, to znaczy, że te maile dalej okupują pamięć i istnieją jako byty logiczne, bo aplikacja do wyszukiwania na pewno nie przeczesuje całej pamięci flash w formacie "surowym" poszukiwaniu strzępków usuniętych już maili ;) Co do systemów plików, być może istnieją systemy plików które w standardzie mają wielokrotne nadpisywanie zerami miejsca które okupowały pliki, ale większość jednak czegoś takiego nie ma, i nie tylko w FAT można odzyskać skasowane pliki. Oczywiście w zależności od systemu może to być prostsze lub trudniejsze.

  • 0

    23. ~@21  2009-08-19 13:19:53  host: ttihfwgw.tieto.com

    Dlatego trzeba używać metod szyfrowania, których bezpieczeństwo wynika z bezpieczeństwa klucza, a nie tajności algorytmu. Jeśli znajomość algorytmu pozwala bez trudu odszyfrować dane, to ten algorytm można sobie o pewną część ciała rozbić :-)

  • 0

    24. ~Abonenci  2009-08-19 13:29:51  host: 87-205-217-18.adsl.inetia.pl

    19 - Dlatego od was odchodzimy i raczej nie wrócimy.

  • 0

    25. ~Alek  2009-08-19 13:53:29  host: 77-252-103-186.ip.netia.com.pl

    @23 Szyfrowanie też cię nie ratuje. No fakt, byle sąsiad będzie miał trudniej, żeby cię podsłuchać. Ale odpowiednie służby sobie dadzą radę albo zamkną cię za spisek terrorystyczny (zdaje się że w Wlk.Bryt. jest przepis obligujący do wydania dowolnego klucza szyfrowego na żądanie służb porządkowych). Odczytanie dowolnego szyfrogramu to jedynie kwestia odpowiedniej ilości czasu i prądu.

  • 0

    26. ~  2009-08-19 14:04:53  host: v02-11.opera-mini.net

    @23 Wchodzac bardzo gleboko w szczegoly techniczne latwo zza drzew nie dostrzec lasu :-) Mozna przeciez tego zakazac lub nieoficjalnie wywrzec presje na firme zeby nie bylo takich opcji. Poza tym przeciez te dane podczas korzystania z nich przez uzytkownika istnieja w formie niezaszyfrowanej i raczej nie dam sie przekonac ze nie da sie do nich dobrac na tym etapie. Zreszta mam wrazenie ze technologie sa przekazywane do szerokiego publicznego uzytku dopiero wtedy gdy konstruuje sie juz ich wersje rozwojowe. To dotyczy nie tylko technologii wojskowych i specjalnych ale nawet zwyklych cywilnych firm ktore musza przeciez wiedziec co dalej i miec jakiegos asa w rekawie.

  • 0

    27. ~M.  2009-08-19 14:15:15  host: ttihfwgw.tieto.com

    Oczywiście, że dane istnieją także w wersji niezaszyfrowanej. Chciałem tylko zwrócić uwagę, że szyfrowanie to czysta matematyka i pewnych rzeczy się nie oszuka. Jeśli algorytm jest dobry, to trzeba stosować metodą brutalnej siły. Przy pewnych długościach kluczy może to być bardzo kłopotliwe lub niemożliwe na chwilę obecną, choćby nie wiem ile prądu się miało do dyspozycji ;) Przydatność klucza znalezionego po nawet roku poszukiwań może być dyskusyjna w większości przypadków. Dopiero komputery kwantowe mają pozwolić skrócić do sensownym wartości czas łamania długich kluczy. Z tym, że pojawić się ma również szyfrowanie kwantowe - nie do złamania.

  • 0

    28. ~M.  2009-08-19 14:18:24  host: ttihfwgw.tieto.com

    Co do trzymania starych maili... w sumie The Bat robi podobnie i kilka innych programów. Maile trzyma się w bazie, a usunięte oznacza jako usunięte. Do czasu kompaktowania bazy danych, co jest operacją czasochłonną, stare maile są dostępne. Może więc rzeczywiście nie ma się czym ekscytować. Poprawią jakiś jednolinijkowy błąd i będzie dobrze.

  • 0

    29.  2009-08-19 14:23:41

    nie ma co się gorączkować w sofcie 3.1 nie ma tego błędu z pocztą

  • 0

    30. ~Alek  2009-08-19 14:44:37  host: 77-252-103-186.ip.netia.com.pl

    @27 Nie ma szyfru nie do złamania. Z bardzo prostego powodu. Jeżeli istnieje co najmniej jeden sposób na odczytanie wiadomości (a zakładam, że osoba szyfrująca chce kiedyś do danych wrócić), to znaczy, że może on być odszukany i wykorzystany przez osobę niepowołaną. To jest kwestia wyłącznie zaangażowanych środków i spodziewanych rezultatów. W latach 30-tych XX wieku Enigma uchodziła za kod nie do złamania -- bo metoda "brute-force" zajęłaby niewyobrażalną ilość czasu. Ale na scenie pojawili się Rejewski i spółka -- i okazało się, że przy pomocy wykształcenia matematycznego, "bomby" i znajomości mentalności niemieckiej potrafią odczytać komunikaty niewiele wolniej niż szyfrant niemiecki z pełnowartościową maszyną... Nie chciałbym być źle zrozumiany -- nie neguję dobrego wykorzystania szyfrów jako środków zwiększających bezpieczeństwo przekazu/przechowywania danych. Zwracam tylko uwagę, że bezpieczeństwo i tajność to rzeczy niebywale płynne i łatwo mogą się zmienić w swe przeciwieństwa.

  • 0

    31. ~w  2009-08-19 15:09:29  host: aarr240.neoplus.adsl.tpnet.pl

    Te badziewie powinno być standardowym wyposażeniem antyterrorystycznym wojsk w Afganistanie !!! Totalne gó.. !!!

  • 0

    32.  2009-08-19 15:24:08

    na te wszystkie bolaczki z bezpieczenstwem danych,podsluchami itp jest jedno rozwiazanie-nokia 3210 i wczesniejsze(nikt ci nawet nie pooglada smsow bo miesci sie jakos 8...:)

  • 0

    33. ~N  2009-08-20 02:23:20  host: 188.33.2.160

    Miałem iPhone 3G i go sprzedałem. Do szewskiej pasji doprowadzało mnie łączenie się mojego iPhone bez mojej wiedzy z internetem i pobieranie jakichś tam aktualizacji. W miesiącu kosztowało mnie to około 70zł. Musiałem wyłączyć internet bo w serwisie nikt nie potrafił tej przypadłości usunąć.

  • 0

    34. ~michu  2009-08-24 11:08:52  host: dynamic-87-105-160-168.ssp.dialog.net.pl

    nie wiem czy to mozna nazwac luka w bezpieczenstwie. na czym niby polega zagrozenie? ze przeczyta sie jeszcze raz maila, ktorego sie skasowalo? Uuuu... to przerazajace. Chyba ze czegos tu nie lapie.

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-23-20-157-174.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.