Apple postează un document de asistență pe presupuse usi de securitate iOS

La începutul acestei săptămâni, omul de știință criminalistic Jonathan Zdziarski a făcut o afirmație îndrăzneață: iOS poate fi vulnerabil la spionaj guvernamental prin design. Potrivit lui Zdziarski, iOS avea mai multe portiere din spate instalate care făceau ca orice dispozitiv care rulează sistemul de operare să fie „aproape” întotdeauna cu riscul de a vărsa toate datele ", care la rândul lor au creat câteva" puncte de atac gustoase pentru .gov și criminali. ”

Bineînțeles, Apple a negat că ar fi lucrat vreodată cu guvernul pentru a instala orice ușă din spate. Dar asta nu a schimbat faptul că aceste servicii nesecurizate do există și, mai rău, au rămas în întregime nedocumentate. Dar, din fericire, Apple a remediat cel puțin această ultimă problemă, introducând un nou document de asistență care explică ceea ce face de fapt fiecare dintre serviciile snoopsome ale lui Zdziarski.

În documentul de asistență, Apple scrie:

Fiecare dintre aceste funcții de diagnostic necesită ca utilizatorul să-și fi deblocat dispozitivul și să fi fost de acord să aibă încredere în alt computer. Orice date transmise între dispozitivul iOS și computerul de încredere sunt criptate cu chei care nu sunt partajate cu Apple. Pentru utilizatorii care au activat iTunes Wi-Fi Sync pe un computer de încredere, aceste servicii pot fi accesate și fără fir de către acel computer.

Aceste procese includ:

com.apple.mobile.pcapd - pcapd acceptă captura de pachete de diagnosticare de pe un dispozitiv iOS pe un computer de încredere. Acest lucru este util pentru depanarea și diagnosticarea problemelor cu aplicațiile de pe dispozitiv, precum și cu conexiunile VPN de întreprindere.

com.apple.mobile.file_relay - file_relay acceptă copierea limitată a datelor de diagnostic de pe un dispozitiv. Acest serviciu este separat de copiile de rezervă generate de utilizator, nu are acces la toate datele de pe dispozitiv și respectă Protecția datelor iOS. Ingineria Apple folosește file_relay pe dispozitivele interne pentru a califica configurațiile clienților. AppleCare, cu acordul utilizatorului, poate utiliza, de asemenea, acest instrument pentru a colecta date de diagnostic relevante de pe dispozitivele utilizatorilor.

com.apple.mobile.house_arrest - house_arrest este utilizat de iTunes pentru a transfera documente către și de pe un dispozitiv iOS pentru aplicații care acceptă această funcționalitate. Aceasta este, de asemenea, utilizată de Xcode pentru a ajuta la transferul datelor de test pe un dispozitiv în timp ce o aplicație este în curs de dezvoltare.

Deși Apple pare să folosească aceste procese pentru depanarea, acest lucru nu schimbă faptul că acestea scurg date necriptate, așa cum a demonstrat Zdziarski. Apple trebuie să remedieze acest lucru în iOS 8.

Sursă: Asistență Apple
Prin intermediul: MacTrast

Ultima postare pe blog

Adobe își actualizează cititorul pentru Android și iOS, adaugă note lipicioase, semnături de cerneală și multe altele
September 11, 2021

Adobe își actualizează cititorul pentru Android și iOS, adaugă note lipicioase, semnături de cerneală și multe alteleAdobe Reader pentru Android și...

Vodafone UK anunță prematur că are o jumătate de milion de Nano-SIM-uri pregătite pentru iPhone 5
September 11, 2021

Marți, a fost raportat că Vodafone Germania avea a primit stocul de nano-SIM-uri pentru viitorul iPhone 5, care se așteaptă să fie lansat pe 21 sep...

Tatuajul T-Mobile devine iPhone 8 fără bărbat din Arizona
September 11, 2021

Există o poveste în spatele fiecărui tatuaj, dar poate exista una singură în care povestea să includă un iPhone gratuit.Philip Harrison, din Phoeni...