你我干什么“苹果”全掌握:可进行远程监听
作者:网络转载 发布时间:[ 2014/8/4 9:48:47 ] 推荐标签:苹果
iPhone等设备通过三种方式收集用户信息并发送给苹果(96.13, 0.53, 0.55%)公司:
①通过App程序,即程序开发软件向苹果申请定位信息权限,苹果自行定位后,再使用App时,系统可知道你在哪里使用了软件;
②通过附近运营商基站;
③用户手机所连接的WiFi设备也能记录用户的位置信息。
两种方式存储你的信息:
①生成cache_encryptedA.db文件,存放在 private/var/root/Library/Caches/locationd;
②苹果手机将自己附近的WiFi热点和小区发射塔信息打上地理标签,并以匿名和加密格式发送给苹果公司。
信息泄露可能带来的危害:
①发给苹果公司的数据中包括了苹果设备的识别码,苹果公司很容易能关联出用户的真实信息;
②看起来毫无关联的海量地理数据,经过分析,可得知机主的职业、住址、账单……
③若锁定涉密人群,可能影响机密安全。
被窃信息去哪儿呢?
iOS系统是苹果公司自行开发的操作系统,也是目前世界上公认的先进的操作系统。该独立系统完全封闭,普通用户很难了解其中门道。
在央视报道中,苹果手机记录用户信息的方式主要有三种。国际开源应用安全组织上海负责人宋国徽也表示:“我们也发现,iPhone会基于WiFi、基站和GPS收集定位信息,这个定位的准确性可以说是非常高的,比单纯的GPS定位精度要更高,偏差通常不会超过1-2个街道范围。”
那么,具体来说,苹果手机究竟如何记录你用户信息呢?我们知道,苹果可以通过手机内用户安装的App进行实时定位。“比如微博、微信,或者一些需要定位功能的打车软件、导航等,一旦开启,也会定位用户的位置。”宋国徽说,尽管这部分功能是软件根据需要设定的,但是用户数据信息并非仅仅掌握在App软件中,苹果后台同样可以获得。“比如你在办公室用手机打开一个App,苹果后台能通过这个App的数据知道你在哪里,尽管你没有开通‘常去地点’功能。”
如果安装的App本身没有定位功能呢?“比如某门户新闻手机客户端,它本身是新闻类App,没有也无需开通定位功能。但是我们却发现,下载了该App的用户,每次使用App的位置依然被苹果定位并保存了。”如此产生的数据直接放在系统后台的所谓的用户信息加密文件中。而这一切,用户和客户端本身都不知情。
这些被悄悄记录的数据,终又去了哪里呢?“我们目前还没有追踪到这个数据后去了哪里,但国外的工程师曾表示,这些数据终都回传到了苹果总部。”苹果公司曾表示:i-Phone利用含有WiFi热点和小区发射塔数据的众包数据库(crowd-sourced database)进行实时计算,成千上万的iPhone会将自己附近的WiFi热点和小区发射塔信息打上地理标签,并以匿名和加密格式发送给苹果。
“尽管苹果说是匿名,但其实回传的数据中还包括了苹果设备的识别码,这让苹果很容易能关联出用户的真实信息。”宋国徽说。
关闭相关功能还能窃取吗?
	
	  关手机也不见得行
如果将“常去地点”关闭,是否能保证用户信息不被记录呢?宋国徽认为,关闭只是让用户和其他人无法通过手机查看定位信息,但苹果公司后台数据依然在悄悄记录。宋国徽称,只要是智能手机,连接过WiFi、有运营商网络,打开过有位置记录功能的App软件,都有可能被自动跟踪。
记者试着关闭了“常去地点”功能,确实发现“历史记录”消失了。“但其实,这个只是你看不到数据,苹果的后台数据没有任何影响,他们仍然可以根据你使用的App或者系统定位功能进行数据记录,根本是‘掩耳盗铃’。”
早在三年前,两名英国的工程师发现了苹果手机暗藏的一个文件可以记录苹果手机用户曾经去过的地理位置,并通过隐藏文件存储这些信息。
中国信息安全测评中心是我国专门从事信息安全测试和风险评估的专业机构。测评中心工程师王嘉捷在接受记者采访时演示,通过电脑数据线将一部开启了“常去地点”功能的苹果手机接入电脑。通过特殊工具,抓取到了一些普通用户看不到的系统目录。
在这些目录中,有一个隐藏很深的目录,而此处是苹果存放定位信息的位置。“从操作视频中可以看到,这个文件名为cache_en-cryptedA的db文件被保存在private/var/root/Library/Caches/locationd 。按照我们行话来说,是藏得很深,是一个6级目录。”尽管文件名为“encrypted”(中文译为‘加密’),但事实上这个文件并未加密。“打开文件的时候,完全无需再次解码,说明这个只是一个虚假‘加密’。无需秘钥能打开,只是位置藏得很深。”宋国徽还发现。
“苹果公司早在三年前知道了这个问题存在,但至今,那个存储用户位置信息的文件却依然未加密。事实上,从苹果iOS4开始到iOS7,一直在记录用户位置信息,而这并未得到用户同意及授权。”网络隐私侵权与信息安全援助联盟(PIPA)联合创始人于勇说。
那如果用户关机,苹果手机是否还能得到位置信息?“这个目前还没有一个定论,也是现在我们研究团队也比较关心的问题。”宋国徽说。
还有没有其他“后门”?
	
	  可进行远程监听
“苹果在用户不知情的情况下窃取用户地理位置信息等隐私的事情,的确是有违设备厂商的常规做法。”宋国徽说,其实iPhone除了搜集用户地理位置外,iCloud也会自动将用户的通讯录、短信、照片等数据同步到云端,对于用户来说可能比较方便,但是,由于iCloud作为互联网软件应用,多少会存在一些安全漏洞,这势必也会导致用户在不知情的情况下泄露隐私数据。
宋国徽举例,自2013年以来,iCloud已经发现了多个重大的安全漏洞。例如,2013年10月份,俄罗斯的安全研究人员通过分析iCloud的协议,发现它的协议在用户认证上存在安全缺陷,并且发现了iCloud远程备份协议上存在的安全漏洞,导致可以在用户不知情的情况下,远程下载用户的iCloud数据。“还有因iCloud密码修改页面的一个简单的密码找回逻辑错误,导致用户的iCloud中存储的通讯录、照片和800G的数据被盗窃。”
“我们近还发现,由知名iOS黑客,早期iOS越狱开发团队成员乔纳森·扎德尔斯基发现了苹果的一个未公开的api函数接口。”2014年7月21日,乔纳森发现了苹果i-Phone/iPad设备中隐藏的“后门”和一个未公开的api函数接口。“这个隐藏的“后门”程序是com.apple.pcapd,当“后门”被激活时,可以监听所有的网络流量和网站访问数据,并且这个“后门”被激活后可以远程对iPhone设备进行网络监听,这已经不仅仅是窃取用户隐私这么简单了。”
除此以外,乔纳森还发现了一个苹果未公开的api函数接口(api函数一般是有操作系统提供的获取特定数据的程序代码),终发现可以通过这个未公开的api函数接口,绕过iPhone的安全机制,获取到用户手机中完整的数据信息,包括:用户账户、通讯录、短信、语音备忘录、键盘记录、GPS数据等用户隐私数据。
7月27日,苹果公司承认存在“安全漏洞”。苹果表示,公司员工可以通过一项未曾公开的技术获取iPhone用户的短信、通讯录和照片等个人数据。但苹果同时强调,该功能仅向部分特定人员提供所需信息,在获取这些受限制的诊断数据之前,需要用户授权并解锁设备。
 
					
 
			 
								 
								 
								 
								 
								 
								 
								 
								 
								 
								 
					 
				 sales@spasvo.com
sales@spasvo.com
