Apple pubblica un documento di supporto su presunte backdoor di sicurezza iOS

All'inizio di questa settimana, lo scienziato di dati forensi Jonathan Zdziarski ha fatto un'affermazione audace: iOS potrebbe essere vulnerabile allo spionaggio del governo in base alla progettazione. Secondo Zdziarski, iOS aveva installato più backdoor che rendevano "quasi" qualsiasi dispositivo con il sistema operativo in esecuzione sempre a rischio di diffondere tutti i dati", che a sua volta ha creato alcuni "gustosi punti di attacco per .gov e criminali”.

Apple, ovviamente, ha negato di aver mai lavorato con il governo per installare eventuali backdoor. Ma ciò non ha cambiato il fatto che questi servizi non protetti fare esistono, e peggio, sono andati completamente privi di documenti. Ma per fortuna, Apple ha corretto almeno quest'ultimo problema, scrivendo un nuovo documento di supporto che spiega cosa fa effettivamente ciascuno dei servizi ficcanaso di Zdziarski.

Nel documento di supporto, Apple scrive:

Ognuna di queste funzionalità diagnostiche richiede che l'utente abbia sbloccato il proprio dispositivo e accettato di considerare attendibile un altro computer. Tutti i dati trasmessi tra il dispositivo iOS e il computer attendibile sono crittografati con chiavi non condivise con Apple. Per gli utenti che hanno abilitato iTunes Wi-Fi Sync su un computer attendibile, è possibile accedere a questi servizi anche in modalità wireless da quel computer.

Questi processi includono:

com.apple.mobile.pcapd – pcapd supporta l'acquisizione di pacchetti diagnostici da un dispositivo iOS a un computer attendibile. Ciò è utile per la risoluzione dei problemi e la diagnosi dei problemi con le app sul dispositivo e le connessioni VPN aziendali.

com.apple.mobile.file_relay – file_relay supporta la copia limitata dei dati di diagnostica da un dispositivo. Questo servizio è separato dai backup generati dall'utente, non ha accesso a tutti i dati sul dispositivo e rispetta la protezione dei dati iOS. L'ingegneria Apple utilizza file_relay sui dispositivi interni per qualificare le configurazioni dei clienti. AppleCare, con il consenso dell'utente, può anche utilizzare questo strumento per raccogliere dati diagnostici rilevanti dai dispositivi degli utenti.

com.apple.mobile.house_arrest – house_arrest viene utilizzato da iTunes per trasferire documenti da e verso un dispositivo iOS per le app che supportano questa funzionalità. Questo viene utilizzato anche da Xcode per assistere nel trasferimento dei dati di test su un dispositivo mentre un'app è in fase di sviluppo.

Mentre Apple sembra utilizzare questi processi per la risoluzione dei problemi, ciò non cambia il fatto che stanno perdendo dati non crittografati, come ha dimostrato Zdziarski. Apple deve risolvere questo problema in iOS 8.

Fonte: Supporto Apple
Attraverso: MacTrast

Ultimo post sul blog

IPad Mini e i nostri nuovi gadget preferiti nel nostro ultimo CultCast
September 12, 2021

iPad Mini e i nostri nuovi gadget preferiti nel nostro ultimo CultCastSembra che ogni paio di settimane ora, riceviamo nuove voci secondo cui l'iPa...

| Culto di Mac
September 12, 2021

macOS Mojave 10.14.1 rende Group FaceTime disponibile a tuttiCon macOS 10.14.1 puoi effettuare chiamate FaceTime di gruppo con decine di persone.Fo...

Il concept di Mac Evo immagina un desktop Apple piccolo e raffreddato a liquido
September 12, 2021

Il concept di Mac Evo immagina un desktop Apple piccolo e raffreddato a liquidoIl Mac Evo si adatterebbe tra il Mac mini e il Mac Pro in termini di...