fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Мобільні телефони та гаджети

Чому “бекдор” в iOS насправді не є загрозою, якщо за вами не полює “великий брат

Чому “бекдор” в iOS насправді не є загрозою, якщо за вами не полює “великий брат

Минулого тижня на конференції “Хакери на планеті Земля” в Нью-Йорку судовий експерт і хакер iOS Джонатан Здзярські виявив те, що виглядає як “чорний хід” в iOS. Незабаром після цього його доповідь заполонила Інтернет, попередивши користувачів iOS про небезпеку.

Здзярський заявив, що бекдор може бути використаний хакерами, АНБ або іншими урядовими установами для шпигунства за нічого не підозрюючими користувачами iOS. Apple заявила, що ніякий бекдор не був навмисно вбудований в iOS і що він не працює з жодними урядовими програмами спостереження. Компанія також заявила, що ця функція використовується лише для діагностики проблем з iPhone та iPad. У відповідь Здзярський застеріг користувачів iOS від надмірної реакції на його доповідь, але закликав Apple вирішити проблему.

Однак Здзярський не відповів на головне питання, на яке хочуть отримати відповідь користувачі iPhone та iPad: Чи є бекдор в iOS безпосередньою і ймовірною загрозою для моїх iOS-пристроїв?

  • Підступне оновлення iOS змусило мене знову захопитися iPhone 14 Pro
  • Як перенести фотографії з iPhone на iPhone
  • У 2023 році Apple повинна виправити свій ганебний ліміт в 5 ГБ iCloud

Виходячи з доповіді Здзярського, відповідь – ні. Але перш ніж ми перейдемо до цього, давайте уважніше розглянемо його звіт.

Яку інформацію розкриває бекдор?

Знайдений Здзярські бекдор в iOS дозволяє хакерам отримати доступ до всіх метаданих, що зберігаються на вашому iPhone, даних про місцезнаходження за допомогою GPS, календаря і контактів, фотографій і останніх повідомлень. Цей бекдор може бути легко використаний для стеження за людиною після того, як пристрій буде скомпрометований. Здзярські заявив, що ці функції можуть бути використані хакерами високого рівня, АНБ або іншими урядовими установами.

Здзярський додав, що хоча він не вважає, що йдеться про “велику змову” з боку Apple, “в iOS працюють деякі сервіси, яких там не повинно бути, які були навмисно додані Apple як частина прошивки і які обходять шифрування резервних копій, копіюючи при цьому більше ваших особистих даних, ніж будь-коли повинно виходити з телефону для пересічного споживача”.

У заяві журналісту Financial Times Тіму Бредшоу компанія Apple заперечила, що iOS розроблена таким чином, “щоб її діагностичні функції не ставили під загрозу конфіденційність і безпеку користувачів, але при цьому надавали необхідну інформацію ІТ-відділам підприємств, розробникам і компанії Apple для усунення технічних проблем”, додавши, що “користувач повинен розблокувати свій пристрій і погодитися довіряти іншому комп’ютеру, перш ніж цей комп’ютер зможе отримати доступ до цих обмежених діагностичних даних. Користувач повинен погодитися поділитися цією інформацією, і дані ніколи не передаються без його згоди”.

Apple (вкотре) заперечила створення бекдору для надання урядам легкого доступу до даних користувачів.

Як хакер може отримати доступ до інформації?

З доповіді Здзярського випливає, що хакери можуть отримати доступ до бекдору тільки тоді, коли iPhone або iPad з’єднані через USB з комп’ютером Mac або ПК. Під час процесу сполучення створюється файл сполучення, який зберігається як на ПК/Mac, так і на пристрої iOS. Якщо хакер отримує цей файл, він може отримати доступ до всієї інформації про користувача, перерахованої вище. Потім хакер може стежити за користувачем з самого пристрою, використавши кілька інструментів, вбудованих в саму iOS.

  • Використовуючи функцію блокування, сервіс com.apple.mobile.installation_proxy дозволяє будь-якій особі з корпоративною ліцензією Apple завантажити шкідливе програмне забезпечення на пристрій iOS.
  • Хакери можуть використовувати функцію com.apple.mobile.house_arrest для перегляду баз даних та персональних даних зі сторонніх додатків. Інструмент також включає в себе сніффер пакетів, який може записувати кожну дію користувача на пристрої iOS з цього моменту.
  • Інший інструмент під назвою file relay може дозволити хакерам скопіювати всі ваші метадані, GPS-локацію, календар, контакти, фотографії та останні повідомлення, набрані на екрані.

Однак, щоб отримати доступ до всіх цих шкідливих функцій бекдору в iOS, хакери повинні пройти кілька ключових кроків, маючи під рукою певну інформацію. По-перше, хакер повинен знати, де знаходиться ваш пристрій iOS, в якій мережі Wi-Fi він підключений, а також коди сполучення, що використовуються вашим ПК або Mac і пристроєм iOS під час USB-з’єднання. Пристрій iOS також повинен бути розблокований, підключений до мережі Wi-Fi та сполучений із зараженим комп’ютером.

Чи легко використовувати ці функції і чи станеться це зі мною?

Apple швидко вказала на те, що дуже малоймовірно, що середньостатистичний хакер матиме всю цю детальну інформацію про вас і ваш пристрій iOS. По суті, хакер повинен знати, де ви живете, мати доступ до вашого персонального комп’ютера і бути дуже непомітним, щоб скористатися цими функціями.

Виходячи зі звіту Здзярські, здається, що якщо ваш брат не хакер або за вами не стежить “Великий брат”, бекдор не становить загрози для вас або ваших персональних даних.

Тим не менш, той факт, що АНБ або інші державні органи можуть скористатися цими можливостями, викликає занепокоєння, і Apple повинна негайно вирішити цю проблему.

Рекомендації редакції

  • Топ-9 Instagram: як побачити свої 9 найкращих фотографій 2022 року
  • Як легко створювати та ділитися фотоальбомами на iPhone
  • Щойно придбали новий iPhone? Ось 12 порад і підказок, які допоможуть його освоїти
  • Snapchat Wrapped 2022: як побачити свою історію року в огляді Story
  • Що таке Amazon Music: все, що потрібно знати

Source: digitaltrends.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *