r   e   k   l   a   m   a
r   e   k   l   a   m   a

iPhony i iPady mogą mieć backdoory dla służb bezpieczeństwa

Strona główna AktualnościOPROGRAMOWANIE

Ostatni raport z badań Jonathana Zdziarskiego, specjalisty zajmującego się bezpieczeństwem platformy firmy Apple, może okazać się szokujący dla posiadaczy iPhonów oraz iPadów. Jak się okazuje, urządzenia te najprawdopodobniej posiadają celowo umieszczone backdoory, które umożliwiają organom rządowym przechwytywanie danych użytkownika. Sytuacja ta ma miejsce także wtedy, gdy korzysta on z szyfrowania danych i blokady ekranu, oraz kodu odblokowującego. Co na te rewelacje samo Apple? Firma milczy.

Wydawać by się mogło, że użytkownicy sprzętu od Apple mają zapewnione znacznie większe bezpieczeństwo niż innych wiodących platform — w przeciwieństwie do Androida, tutaj funkcja przywracania danych fabrycznych działa jak powinna, dodatkowo sprzęt jest wyposażony np. w czytnik linii papilarnych (choć jego złamanie nie zajęło zainteresowanym wiele czasu). Niestety wnikliwe badania pokazały, że jeżeli zajdzie taka potrzeba, odpowiednie organy mogą dostać się do danych użytkownika. Nie jest to zupełnie bezwarunkowe i nie musi udać się w każdej sytuacji, niemniej ślady są na tyle wyraźne, że trudno tutaj mówić o jakimś przypadkowym kawałku kodu, infekcji, czy też niefortunnie napisanych funkcjach.

Pierwszym problemem, na który zwraca uwagę Zdziarski, jest projekt NSA o nazwie DROPOUTJEEP. Umożliwia on przechwytywanie danych użytkowników bez konieczności współpracowania z firmą Apple nad oprogramowaniem. W tym wypadku narażeni są w zasadzie wszyscy. Gorzej, że znaleziono także ślady sugerujące wyraźną współpracę pomiędzy Agencją Bezpieczeństwa Narodowego a producentem urządzeń. Pomimo stosowania szyfrowania, da się przechwycić dane użytkownika i jest to zabieg celowy. Użytkownik ma największy problem w sytuacji, gdy po uruchomieniu choć raz odblokuje urządzenie. Wtedy wszystkie dane aktywnych aplikacje i tak są dostępne w formie niezaszyfrowanej, co pozwala na ich odczytywanie. Przypadają na nie: wiadomości SMS, logi połączeń, listy kontaktów, a także zdjęcia, nagrania wideo i audio. Służby mogą również sprawdzać, gdzie przebywał użytkownik poprzez przechwytywanie danych o lokalizacji. Dodatkowo nie są szyfrowane pliki pamięci podręcznej aplikacji, oraz biblioteki.

r   e   k   l   a   m   a

W efekcie można powiedzieć, że zablokowanie ekranu nie jest tożsame z posiadaniem zaszyfrowanych danych, nawet jeżeli odpowiednia opcja jest włączona. Dane są zabezpieczone tylko po ponownym uruchomieniu i do chwili pierwszego odblokowania. Logicznym wydaje się więc wprowadzenie wymogu posiadania naładowanego i włączonego urządzenia podczas kontroli na lotniskach w USA i Wielkiej Brytanii, jak również udowodnienie, że sprzęt jest faktycznie sprawny (np. właśnie przez jego odblokowanie). Jeżeli coś nie spodoba się służbom, będą one w stanie zdobyć nasze dane pomimo teoretycznego zabezpieczenia.

Apple wprowadziło do systemu szereg usług, które w ogóle nie są wykorzystywane i opisane w dokumentacjach, a które pozwalają na przechwycenie danych użytkownika. To nic nowego, bo takie usługi często są wprowadzane w komercyjnych zastosowaniach i nie muszą wcale stanowić niczego złego. Przykład OpenSSL pokazuje natomiast, że otwartość nie zawsze gwarantuje nam wysokie bezpieczeństwo. Opisane usługi pozwalają służbom ominąć usługę szyfrowania, a także ciekawe „zabawy”: przechwytywanie ruchu wychodzącego i przychodzącego, pobieranie danych kont Twittera i Facebooka, czy po prostu odczytywanie listy zainstalowanych aplikacji. Firma zaznacza, że nie jest w stanie przekazać na żądanie władz wszystkich informacji, np. bezpieczne mają być emaile i kalendarze. Odrębnym problemem jest możliwość wykradania kluczy parowania, np. po podłączeniu włączonego (i wcześniej odblokowanego) urządzenia do niezaufanej, niesprawdzonej stacji ładującej, ale to już nie jest kwestia związana z NSA.

Autor raportu wielokrotnie starał się kontaktować z Apple w tej sprawie, nie otrzymał jednak żadnych informacji dotyczących usług wyglądających na backdoory. Trzeba pamiętać, że choć firma działa na całym świecie, jej siedziba znajduje się w Stanach Zjednoczonych i prawo tego kraju znaczy dla niej najwięcej. Niestety oznacza to również, że firma ta mogła już dawno temu zostać „przekonana” do współpracy ze służbami bezpieczeństwa, co zresztą potwierdzają takie jak to doniesienia. Zwykli użytkownicy teoretycznie nie mają się czego obawiać, bo mechanizm szyfrujący jest na tyle sprawny, że skutecznie zabezpiecza dane na wypadek zagubienia lub kradzieży urządzenia. Jeżeli jednak w jakiś sposób ktoś podpadnie służbom bezpieczeństwa… cóż. Wtedy lepiej zamienić sprzęt od Apple na coś, co nie posiada backdoora.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.