Telekomunikacja jak na dłoni
Wiadomości Każdy iPhone i iPad z backdoorem

Każdy iPhone i iPad z backdoorem

orson_dzi 22 Lipca 2014 11:16

8 4

W ostatnim czasie świat oszalał na punkcie inwigilacji. Każdy chce za wszelką cenę chronić swoją prywatność, ale nie zawsze jest to możliwe. Nawet wyłączenie czytnika linii papilarnych i ustawienie skomplikowanego hasła nie są w stanie uchronić iPhone'ów i iPadów przed dostaniem się do danych użytkownika.



Jonathan Zdziarski, znany badacz bezpieczeństwa produktów Apple i autor książek dotyczących kryminalistyki informatycznej udowodnił swoimi badaniami, że istnieją systemowe usługi, które mogą zostać wykorzystane jako backdoor w iPhone'ach i iPadach.

Pierwszym sposobem na dostanie się do wnętrza mobilnego sprzętu Apple jest tzw. Dropoutjeep. Pod tą tajemniczą nazwą kryją się działanie NSA. Dzięki informacjom ujawnionym przez Edwarda Snowdena wiadomo, że Amerykańska Agencja Bezpieczeństwa "wszczepia" do urządzeń elektronicznych odpowiednie oprogramowanie lub dolutowuje odpowiedni komponent zapewniający służbom możliwość skorzystania z backdoora. W jaki sposób się to odbywa? Jak się okazuje, w możliwe najprostszy. Zamówiony w sklepie sprzęt zostaje wysłany do magazynów NSA, gdzie trafia on w ręce techników, którzy ze szwajcarską precyzją rozkładają go na części pierwsze, modyfikują i wysyłają do odbiorcy.




Drugim sposobem na inwigilację użytkownika jest dostęp zapewniany bezpośrednio przez Apple. Zdziarski co prawda chwali iOS 7 za dobre zabezpieczenia przed atakami hakerskimi, ale z drugiej strony zaznacza, że odpowiednie służby mają dzięki temu łatwiejszy dostęp do danych użytkownika. Potwierdzenie tego faktu jest do znalezienia na stronach Apple, gdzie można znaleźć zasady współpracy ze służbami wraz z szablonem wniosku dla Policji o pozyskanie danych klienta. W oświadczeniu można znaleźć zdanie: Apple, po otrzymaniu od służb zablokowanego kodem urządzenia jest w stanie pozyskać z niego pewne informacje, tzw. "aktywne dane systemowe" czyli m.in. SMS-y, zdjęcia, nagrania video, kontakty, nagrania audio, historię wykonanych połączeń. Jednocześnie Apple zaznacza, że nie jest w stanie przekazać danych o kalendarzach, e-mailach i danymi z aplikacji nienatywnych. Zdziarski podaje, że proces odzyskiwania tych danych trwa około 4 miesięcy, a jego koszt, to 1000 dolarów.

Czy zwykły, przeciętny użytkownik ma się czego obawiać? O ile nie podpadł służbom specjalnym, a w wiadomościach nie nadużywa zwrotów, takich jak - wąglik, bomba, zamach lub podobnych podejrzanych zdań, to może spać spokojnie. W przypadku kradzieży urządzenia, złodziej nie będzie w stanie uzyskać dostępu do danych, o ile nie ma znajomego w NSA, prokuraturze lub głównej siedzibie Apple. Policja podczas kontroli telefonu byłaby w stanie dostać się do naszych danych, jeśli funkcjonariusz będzie miał czas na podpięcie iPhone'a do odpowiedniego urządzenia, co jest oczwiście bardzo mało prawdopodobne. Dodatkowo będzie to niemożliwe w momencie, kiedy smartfon będzie wyłączony. Warto również pamiętać, że stacje ładujące lub radia z przygotowanym miejscem na umieszczenie iPhone'a są w stanie wykraść z niego klucze parowania.

Apple milczy na temat wspomnianych backdoorów. Zdziarski próbował kontaktować się w tej sprawie z Timem Cookiem, jak i swego czasu Stevem Jobsem. Odpowiedział tylko ten pierwszy, ale wybiórczo, pomijając te wiadomości, które dotyczyły luk w zabezpieczeniach. Oczywiście dziury w oprogramowaniu można znaleźć zawsze i wszędzie. Nie tylko w iOS, ale również Androidzie, którego można zhakować głosem.

Źródło tekstu: Niebezpiecznik     

Dodaj do:

Tagi: apple | ios | jonathan zdziarski

w sumie: 24
  • 0

    5. ~cyanoone  2014-07-22 12:02:45  host: 91.224.47.100

    Zostaje nam jeszcze np. Firefox OS czy Ubuntu phone. Od wczoraj robię eksperyment w którym używam tylko bezpiecznych produktów na tablecie (CM10 bez gapps). Czystego Androida (czy tam CM) trzeba dodatkowo zmodyfikować, aby nie używał DNS od Google. Da się to zmienić w pliku build.prop w folderze system (potrzebny root). Jako wyszukiwarki używam DuckDuckGo, które wygląda ładniej od Google, ale to tylko moje zdanie.
    Pozdrawiam ;)

  • 0

    6.  2014-07-22 12:15:21

    @5, ale po co? Tutaj serio pytam - każdy ma jakieś hobby, więc bez hejtu. Coś ten eksperyment ma na celu, czy po prostu sobie modyfikujesz telefon, żeby był niezależny od firmy z Mountain View i (niby) NSA?

  • 0

    7. ~.  2014-07-22 12:16:35  host: user-164-127-142-198.play-internet.pl

    Pierwsze zdanie powinno brzmieć, że to służby oszalały na punkcie inwigilowania :D

  • 0

    8. ~Nie dla inwigilacji  2014-07-22 12:25:59  host: n13-01-04.opera-mini.net

    To teraz już wiem dlaczego trzeba włączyć telefon na brytyjskich lotniskach.

  • 0

    9. ~  2014-07-22 12:33:05  host: public-gprs514670.centertel.pl

    "odpowiedni komponent zapewniającego służbom możliwość" - rany...

  • 0

    10.  2014-07-22 12:35:25

    @7 Służby pewnie już dawno to robiły ;) . Teraz ludzie pilnują żeby nikt ich nie szpiegował, bo jest to tym głośno. @8 To jakoś ostatnio wprowadzili, że mogą Cię poprosić o włączenie telefonu. @9 O to to, poprawione ;) .

  • 1

    11. ~  2014-07-22 12:35:29  host: public-gprs514670.centertel.pl

    "Aplle" - rany...

  • 0

    12. ~Misiek  2014-07-22 12:40:39  host: public-gprs671231.centertel.pl

    Rozumiem, że nie macie korekty, ale takie błędy to już przesada. "Aplle"? , "z Timem Coockiem", "Stevem Joobsem"? Dziwne, bo każdy fanboj wie jak się pisze nazwę ukochanej firmy i nazwisko jej prezesa, zarówno obecnego, jak i poprzedniego.

  • -1

    13. ~Jacek  2014-07-22 12:43:11  host: 093105195234.skierniewice.vectranet.pl

    Jesli ktos chce miec zwiekszone bezpieczenstwo (co nie znaczy ze 100% gwarancje bo takiej chyba nikt,nigdy nie da) to powinien wybrac BB.

  • 2

    14. ~Nick  2014-07-22 12:43:22  host: 81.219.84.18

    A dla mnie mogą inwigilować, byle robili to dobrze. (dobrze czyli by łapali tego kogo powinni a danych pozyskanych nie używali do innych kwestii niż bezpieczeństwo)

  • 0

    15.  2014-07-22 13:04:50

    @12 "Aplle" to był niezgrabny skrót myślowy :P . Przy nazwiskach gdzieś za długo "o" przytrzymałem. Już poprawione.

  • 0

    16. ~cyanoone  2014-07-22 13:04:56  host: 91.224.47.100

    @6. Chcę się odciąć od PRISM i być bardziej anonimowy.
    Pozdrawiam ;)

  • 2

    17. ~ola  2014-07-22 13:09:57  host: user-164-127-181-10.play-internet.pl

    jeju teraz wszyscy wiedzą o moim przepisie na jajecznicę z boczkiem i o tym iż z Magdą poszłam na schabowego a z maćkiem na makaron - moje życie nie ma sensu,,,

  • 0

    18. ~Vanek  2014-07-22 13:14:59  host: apn-77-113-50-167.dynamic.gprs.plus.pl

    Trzeba przejść na klawiszowca póki jeszcze takie są w sklepach, bo po zwolnieniach w M$ nowe proste słuchawki już się nie pojawią.

  • 1

    19. ~Nick  2014-07-22 13:46:05  host: 81.219.84.18

    @17 pewnie jutro będzie o tym w Faktach....

  • 0

    20.  2014-07-22 14:08:40

    Jak to możliwe, że takie USA chce naszych danych, przecież to taki super hiper mega kraj z wartościami demokratycznymi, broniący wolności, nasze media za przeproszeniem masturbuja się jak coś Obama powie swoje złote myśli. Rosja to mały pikuś przy USA, tylko Rosja robi to bardziej bezpośrednio, bez cyrków.

  • 0

    21. ~pabloki  2014-07-22 14:15:58  host: 178.180.112.210.nat.umts.dynamic.t-mobile.pl

    i co z tego że podglądają delikwentów. google tez wie o was wiecej niz wy sami o sobie. ios i robocik nie potrzebne.

  • 0

    22. ~Cba  2014-07-22 14:54:45  host: n15-02-08.opera-mini.net

    @5 Sprawdzilem. B.dobrze szuka!!! Zycze dalszych sukcesow!!!

  • 1

    23. ~red  2014-07-22 14:55:26  host: staticline18294.toya.net.pl

    Ja rozumiem jakby ktoś z piszących tu handlował herą, bronią czy organizował zamachy terrorystyczne :) NSA ma naprawdę bardzo głęboko nasz ciemnogród a dostać sie pod ich lupę wcale nie jest tak prosto :) każdy OS w smartfonów ma furtkę, takie czasy. Ci co maja coś na sumieniu dalej używają Nokię 6310 w której można podmienić IMEI :)

  • 0

    24.  2014-07-22 18:33:26

    @up: myślę, że sporo osób ma nieśmiertelną 6310i (ja akurat mam z "i" - o niebo lepsza ;) i sobie chwali bynajmniej nie z tego powodu, ale fakt, przesłanie ma sens.. Tylko, że jeśli można wybrać mniejszą inwigilację, np. bez skanera linii papilarnych czy też o zgrozo skanera tęczówki - to tylko dobrze dla konsumenta.

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-159-197-114.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.

Ankieta

Czy skorzystałbyś z opcji logowania na podstawie wzorca oka?

Comarch: będzie biometria w rozwiązaniach dla banków

 

Zobacz wynik | Opinie (1)

Archiwum Ankiet