7月22日,据科技博客网站appleinsider报道,知名iOS黑客乔纳森•扎德尔斯基(Jonathan Zdziarski)在iOS中发现多个未经披露的“后门”服务,他认为,这些后门可以被执法机构、美国国家安全局,或其他恶意组织绕过iOS的加密功能,窃取用户的敏感个人信息。
扎德尔斯基是一名早期的iOS黑客,曾出版《iOS应用安全攻防》(Hacking and Securing iOS Applications)一书,在每年一度的HOPE/X黑客和开发会议上发言时披露了iOS存在多个后门的消息。
在发言中,扎德尔斯基谈到了在iOS后台运行的多个服务,他认为,这些服务不是面向应用开发人员、苹果员工或技术支持人员的。其他部分后门面向企业系统管理人员,但设计方式使得它们也能被用于恶意目的。
扎德尔斯基在谈到这些后台服务泄露的信息时指出,“相当多的信息就不应当离开手机,即使是在对数据进行备份时。”
一款名为com.apple.pcapd的服务,通过libpcap网络数据包捕获函数包捕获流入和流出iOS设备的HTTP数据。据扎德尔斯基称,这一服务在所有iOS设备上都是默认激活的,能被用来在用户不知情的情况下,通过WiFi网络监测用户的信息。
扎德尔斯基特别对com.apple.mobile.file_relay服务提出了质疑,这一服务最早出现在iOS 2中,在后来的版本中不断得到扩充。他说,这一服务完全绕开了iOS的备份加密功能,能泄露“大量情报”,其中包括用户的地址簿、CoreLocation日志、剪贴板、日程表、语音邮件等。
扎德尔斯基指出,黑客甚至能利用这一服务从推文中窃取用户最近的照片、最近的时光轴内容、用户的DM数据库、认证令牌,认证令牌能用于“远程窃取未来所有的Twitter信息”。
iTunes或Xcode均不使用这些秘密服务,数据“格式过于原始”,不适合被用在天才吧(Genius Bar)中,也无法被恢复到iOS设备中。
扎德尔斯基还谈到了iOS中部分面向企业客户的功能,其中包括使黑客能通过伪造安全证书在设备上安装定制间谍件的移动设备管理选项。扎德尔斯基利用这种方式开发了一款概念证明型间谍件应用。苹果已经修正了这一漏洞。
部分后门服务已经被商业性执法设备厂商所利用,其中包括Elcomsoft、AccessData和Cellebrite,Cellebrite的设备被美国执法机构广泛用于从犯罪嫌疑人的移动设备中收集证据。
扎德尔斯基称,iOS的安全性“非常高”,苹果“在努力提高iOS的安全性,使之能抵御常见的黑客攻击”。