斯諾登事件已經(jīng)讓西方民眾對美國政府的秘密監(jiān)控行為極為敏感,而越來越多的證據(jù)表明各大商業(yè)公司也擁有同樣的能力。法國科學家、著名的iOS黑客喬納森·扎德爾斯基(Jonathan Zdziarski)在上周五的一次黑客大會上披露,蘋果的iOS系統(tǒng)存在若干“后門”,可以在用戶不知情的情況下獲取到用戶的個人隱私信息。這些后門利用起來極為方便,可以通過WiFi監(jiān)控設(shè)備的所有網(wǎng)絡(luò)進出流量,而且在非開發(fā)和維修模式下也可以實現(xiàn)這一點。扎德爾斯基還暗示,美國國家安全局和黑客都可能使用蘋果的后門方便地訪問iPhone和iPad。
蘋果官方迅速對此作出回應(yīng),首次公開了扎德爾斯基提到的3個“后門”程序。但蘋果方面強調(diào)這些程序只是“診斷服務(wù)”,目的是“幫助企業(yè)IT部門、開發(fā)者和AppleCare檢測故障”。
黑客:6億臺iPhone和iPad存在后門
據(jù)科技博客網(wǎng)站appleinsider報道,知名iOS黑客喬納森·扎德爾斯基(Jonathan Zdziarski)披露蘋果的iOS系統(tǒng)存在若干后門,在特定的情況下可以獲取到用戶的個人隱私信息。
扎德爾斯基著重指出了三個隱患較大的后門程序,用戶的電話本、郵件、地理位置、網(wǎng)絡(luò)流量、Facebook隱私等信息均存在泄密的風險。這些程序會在用戶不知情,或者無需用戶同意的情況下工作,而蘋果公司此前從未對此做出過說明。
喬納森·扎德爾斯基曾經(jīng)是iOS越獄團隊的一員,也出版過多部有關(guān)iOS開發(fā)的書籍。
上周末,扎德爾斯基在Hope X黑客大會上公布了自己的發(fā)現(xiàn),對三個后門可能泄密的后臺程序作了詳細說明。
他首先對“com.apple.mobile.file_relay”程序提出了質(zhì)疑。該程序最早出現(xiàn)在iOS 2中,在后來的版本中不斷得到擴充。他說,這一服務(wù)完全繞開了iOS的備份加密功能,能泄露“大量情報”,其中包括用戶的地址簿、CoreLocation日志、剪貼板、日程表、語音郵件、地理位置,以及用戶在Twitter、iCloud的數(shù)據(jù)等。
另外兩個后門程序“com.apple.pcapd”和“com.apple.mobile.house_arrest”可以被程序開發(fā)和維修人員合法調(diào)用,但也可能被政府的檢點甚至前戀人利用。比如Pcapd程序就可以通過無線監(jiān)控設(shè)備的所有網(wǎng)絡(luò)進出流量,而且在非開發(fā)和維修模式下也可以實現(xiàn)這一點。而House_arrest程序,則可以從Twitter和Facebook等應(yīng)用程序上復(fù)制隱私文件。
扎德爾斯基披露的這三個后門存在于6億臺iPhone和iPad的操作系統(tǒng)內(nèi),通過這些后門可以獲取到大量的用戶個人信息,然后可以將這些信息傳輸?shù)皆谑謾C信任列表里的設(shè)備,例如不少用戶會將iPhone用數(shù)據(jù)線連接到電腦,而這些電腦就是“可信任設(shè)備”。盡管這些后門只有通過這些可信任設(shè)備來進入,一定程度上降低了信息泄露的可能性,但手段高超的攻擊者依然可以通過這一信任機制來獲取到這些信息。
蘋果之前從來沒有對公眾提及這些iOS服務(wù)。扎德爾斯基表示,這些服務(wù)在獲取用戶個人信息時不會通知用戶,也不需要獲得用戶的許可,更無法被用戶關(guān)閉。對于iPhone用戶來說,他們不知道究竟有多少臺“授信”電腦可以進入到自己的設(shè)備中,或者如何阻止這些連接。
“我找不到比‘后門’更好的詞匯來描述這些程序,我很樂意聽聽蘋果公司對此如何解釋。”
專家:消費者早已經(jīng)沒有隱私
此前的棱鏡門中,斯諾登揭示了美國國家安全局(NSA)曾在iPhone,Android和黑莓手機使用后門。扎德爾斯基還暗示,美國國家安全局可能使用蘋果的后門方便地訪問iPhone和iPad。
扎德爾斯基的這一發(fā)現(xiàn),引發(fā)業(yè)界關(guān)于蘋果是否與美國國家安全局(NSA)存在合作的猜測。安全行業(yè)專家、Securosis公司首席執(zhí)行官瑞奇·摩格爾(Rich Mogull)指出,扎德爾斯基對此描述有些過頭,但從技術(shù)層面來看描述準確。“蘋果收集了過多的用戶信息,而改變這一狀況的唯一方法,就是提升設(shè)備的安全性能。”摩格爾補充道。
摩格爾贊同扎德爾斯基的觀點,即:執(zhí)法人員會利用iOS后臺上的這一“后門”技術(shù),在未經(jīng)允許情況下進入到用戶電腦中獲取相關(guān)數(shù)據(jù)。而蘋果對這一問題保持沉默、并未作出即時回應(yīng)。
瑞星安全專家唐威認為,從技術(shù)角度而言,這種能力并不“專屬”于蘋果。絕大多數(shù)手機廠商都能夠?qū)崿F(xiàn)這個功能,在沒有被黑客曝光前,大家不知道而已。除了手機廠商外,大量的互聯(lián)網(wǎng)應(yīng)用也可以實現(xiàn)類似的功能。
面對這一功能,消費者“則完全沒有防范手段可言。唯一的防范手段就是不使用蘋果。但也并不能保證其他廠商的手機就一定不存在類似的問題。在當前這個科技社會里,消費者早已經(jīng)沒有隱私。”唐威稱。
蘋果回應(yīng):這些是診斷功能
昨天,美國蘋果公司承認存在“安全漏洞”,該公司員工可以通過一項未曾公開的技術(shù)獲取iPhone用戶的短信、通訊錄和照片等個人數(shù)據(jù)。但蘋果同時聲稱,該功能僅向企業(yè)的IT部門、開發(fā)者和蘋果維修人員提供所需信息,在獲取這些受限制的診斷數(shù)據(jù)之前,需要用戶授權(quán)并解鎖設(shè)備。
蘋果也公布了這三個后門的一些詳情。
1. com.apple.mobile.pcapd
pcapd支持將iOS設(shè)備上獲取的診斷數(shù)據(jù)包傳輸?shù)揭慌_可信任設(shè)備上。這項服務(wù)可用戶檢測和診斷iOS設(shè)備上的應(yīng)用和企業(yè)VPN連接。
2. com.apple.mobile.file_relay
file_relay支持從設(shè)備內(nèi)有限制地復(fù)制診斷信息,這一服務(wù)獨立于用戶生成的備份之外,無法接觸到用戶設(shè)備上所有的數(shù)據(jù),同時由iOS數(shù)據(jù)保護措施所限制。蘋果工程部在內(nèi)部設(shè)備上使用file_relay來驗證用戶設(shè)置,AppleCare在用戶的許可前提下也會使用這一服務(wù)從用戶的設(shè)備上手機相關(guān)的診斷數(shù)據(jù)。
3. com.apple.mobile.house_arrest
iTunes調(diào)用house_arrest進行iOS設(shè)備與應(yīng)用之間的文檔發(fā)送和接收,Xcode也會調(diào)用這一服務(wù),在一個應(yīng)用的開發(fā)過程中幫助傳輸測試數(shù)據(jù)。
蘋果的這份聲明中還表示:正如扎德爾斯基發(fā)現(xiàn)的那樣,第三方確實可以通過Wifi訪問一臺可信任設(shè)備,從而調(diào)用這些程序。但蘋果方面既沒有確認也沒有否認最關(guān)鍵的一個問題:這些程序是否會在用戶不知情,或者無需用戶同意的情況下工作。
蘋果還特別強調(diào),file_relay能調(diào)用的只是很有限的一些數(shù)據(jù),但扎德爾斯基回應(yīng)說,該服務(wù)能夠獲取到iPhone的44種數(shù)據(jù)源,其中包括電話紀錄、短信記錄、語音郵件、GPS數(shù)據(jù)等一些極度私密的信息。大部分情況下這些個人信息和診斷數(shù)據(jù)可以沒有任何交集。
蘋果曾多次因安全遭質(zhì)疑
實際上,蘋果公司已不止一次因類似問題遭到指責。2011年,韓國2.76萬用戶就曾對蘋果總部、蘋果韓國分公司發(fā)起訴訟,稱其通過手機周邊的無線網(wǎng)絡(luò)收集用戶位置信息。最后,因違反韓國《位置信息保護法》,蘋果公司被處以300萬韓元罰款。
2013年,斯諾登披露,蘋果手機故意設(shè)計電池拔不出,因此即使關(guān)機也照樣定位發(fā)情報,可以調(diào)閱手機里面的信息。
本月初,央視對蘋果手機可搜集記錄用戶位置的功能提出質(zhì)疑,認為蘋果手機詳細記錄了用戶位置和移動軌跡,并記錄在未加密數(shù)據(jù)庫中。該功能不僅記錄用戶常去的地點名稱,還詳細記錄用戶在這個地點停留的時刻及次數(shù)。