segunda-feira, 21 de julho de 2014

iOS escondeu packet sniffer de rede, conjunto de ferramentas de espionagem secreta


Programas e práticas de segurança de aplicativos


Uma análise do iOS por um especialista em segurança de escavação em alegações de espionagem da NSA sobre os produtos da Apple, revelou alguns instrumentos de vigilância inexplicáveis ​​escondidos no sistema operacional.


Seu estudo mostrou também que os dados de um usuário pode não ser tão seguro como Cupertino está fazendo para fora.







Forense de dados especialista e autor Jonathan Zdziarski escreveu um trabalho acadêmico sobre o tema, em março, e deu uma palestra [PDF] no Hackers On Planet Earth (HOPE X) conferência em Nova York na sexta-feira mostrando suas descobertas. Os resultados de sua pesquisa indicam uma backdoor no iOS, embora ele não é tão aberta como alguns relatórios têm sugerido.


"Há certos passos que têm de ser tomadas para obter esses dados", disse Zdziarski The Register. "Backdoors são guardados, há coisas que protegem-lo - você não apenas digitar 'Joshua' para acesso completo. "


A análise de Zdziarski mostra que os dispositivos de 600 milhões de iOS, particularmente aqueles com a versão mais recente 7 constrói, tem ferramentas de descoberta de dados que são separados daqueles usados ​​pela Apple para backup e armazenamento padrão. Estes incluem um serviço de retransmissão de arquivo que pode bisbilhotar a dados, ignorando o serviço de criptografia de backup oferecido pela Apple.


Esses dados incluem uma cópia do livro do usuário endereço, fotos armazenadas, o banco de dados de correio de voz e arquivos de áudio, todas as contas configuradas no dispositivo, como o iCloud, o Facebook ou o Twitter, um cache de capturas de tela, teclas e área de transferência do dispositivo, dados de GPS, e - no iOS 7 - metadados disco sparseimage do sistema de arquivos iOS.


Zdziarski observa que esta é uma ferramenta de mão única, em que é muito útil para a tomada de dados fora do dispositivo, mas não para colocá-lo de volta por um serviço de backup. Os dados também é muito crua um formato para ser de alguma utilidade para a equipe de suporte técnico Bar Genius.


Além disso, há também um packet sniffer indocumentados apelidado com.apple.pcapd no dispositivo que dispara sem notificar o proprietário do dispositivo iOS. Isso pode fazer logon e os dados do pedido de tráfego de rede de exportação e HTTP / resposta do dispositivo e poderia ser alvo via Wi-Fi para monitoramento remoto.


Este software não é algum código legado deixado no dispositivo por engenheiros da Apple para testes - foi ativamente atualizada e ampliada em várias revisões iOS, afirmou Zdziarski. Mas não é algo que a Apple tem falado, ou mesmo documentado, e parece ter pouco a oferecer que não seja para aqueles que buscam a sorver dados off dispositivos iOS.


Quando os policiais chegando a bater ...


Uma possibilidade é que o software é parte da Assistência de Comunicação 1994 para Law Enforcement Act ( CALEA ), que exige muitas empresas de tecnologia para ter sistemas adequados para permitir o acesso limitado a aplicação da lei devidamente credenciado para escutas telefônicas. Mas Zdziarski disse El Reg que o software não parecia apto para esse fim.


"Eu acho que a Apple ultrapassou todos os requisitos da lei CALEA tem com essas ferramentas", disse ele. "A existência dessas interfaces excede qualquer coisa que a lei exige. Pode ser que haja algum tipo de ordem judicial secreta que exige isso, mas se não é, então, o público precisa conhecer e entender isso."


Claro que, para acessar todas essas ferramentas escondidas que você precisa de acesso a iPhone do alvo, e segurança da Apple é invencível, certo? Não tão rápido lá: Zdziarski também descobriu uma forma de contornar este problema que, embora difícil para hackers, não seria muito difícil para a aplicação da lei.


Quando um pares de dispositivos iOS com um sistema desktop para sincronizar dados, o sistema operacional móvel estabelece uma conexão confiável e armazena um conjunto de chaves e certificados no PC e no dispositivo, e as armazena em um único arquivo em ambas as máquinas. Apenas um reset de fábrica apaga dados de emparelhamento do dispositivo iOS.


Enquanto o emparelhamento é feito através de USB, se alguém tem acesso a esses dados emparelhamento, o dispositivo torna-se muito mais fácil de crack. Os dados de emparelhamento é trocado via TCP porta 62078, e um invasor pode fazer logon no dispositivo em questão de segundos, se eles compartilham a mesma rede Wi-Fi gratuito.


Conseguir o acesso aos dados de emparelhamento seria complicado para um hacker trabalhando sozinho, mas se área de trabalho impounds aplicação da lei de alguém, é fácil para um policial ou g-homem para quebrar qualquer dispositivo iOS a PC está emparelhado com. Se você é o NSA, com um Tailored Operações Acesso divisão especializada nesse tipo de coisa, se metendo backdoor da Apple é fácil como torta.


Zdziarski disse que foi inspirado a se aprofundar em segurança iOS depois de ler um relatório em Der Spiegel que a ANS foi alvo iOS dispositivos e os sistemas que estão emparelhados com. Enquanto Zdziarski diz que não quer ser sensacionalista sobre suas descobertas, está claro a Apple deve clientes algumas respostas.


Cook & Co não estavam disponíveis para comentar o assunto no momento da sua impressão. ®



Nenhum comentário:

Postar um comentário