15:26
20/7/2014

Ustawiłeś skomplikowane hasło blokady ekranu w swoim iPhone. Jako świadomy czytelnik Niebezpiecznika wyłączyłeś nawet nawet dający się łatwo obejść czytnik linii papilarnych TouchID. Myślisz, że teraz służby nie mają szans, aby dostać się do zaszyfrowanych na twoim zablokowanym telefonie danych. Błąd! Z najnowszych badań Jonathana Zdziarskiego, znanego badacza bezpieczeństwa urządzeń Apple (i autora wielu książek dotyczących kryminalistyki informatycznej urządzeń z iOS) wynika że mobilne urządzenia marki Apple posiadają kilka systemowych usług, które budzą uzasadnione podejrzenie, iż są backdoorami ponieważ brak do nich dokumentacji i pozwalają na pobranie danych użytkownika bez szyfrowania.

1 sposób na iPhone: DROPOUTJEEP od NSA

Dzięki Snowdenowi już rok temu dowiedzieliśmy się o projekcie NSA o nazwie DROPOUTJEEP, przy pomocy którego służby wydobywają dane z urządzeń mobilnych Apple (SMS-y, dane z GPS-a, książkę adresową jak i obraz i dźwięk dzięki kamerze i mikrofonowi). Wciąż jednak nie wiemy w jaki sposób na warstwie technicznej DROPOUTJEEP działa, tzn. jakie dziury wykorzystuje. Tę zagadkę mogą wyjaśnić najnowsze wyniki badań Jonatana Zdziarskiego.

NSA DROPOUTJEEP

DROPOUTJEEP – katalog narzędzi NSA

Tu należy jednak zaznaczyć, że NSA nie realizuje DROPOUTJEEP-a wspólnie z Apple; ani za ich wiedzą, ani z ich przyzwoleniem. Jest to autorski zestaw słabości, które służby wykorzystują w iOS aby pozyskać z urządzeń inwigilowanych przez siebie osób interesujące dane.

2 sposób na iPhone – backdoor wprost od Apple

Zdziarski zarzuca Apple, że najnowszy iPhone i iOS 7 jest rzeczywiście bardziej bezpieczny przed klasycznymi atakami, ale równocześnie zarówno Apple jak i służby dzięki nowo wprowadzonym zmianom mają łatwiejszy dostęp do danych użytkownika. Potwierdzają to zresztą już same zasady współpracy z służbami opublikowane na stronach Apple (na marginesie: dla wygody policji Apple umieściło w nich szablon wniosku o pozyskanie danych klienta — nic tylko wydrukować, wypełnić i odesłać).

Oto cytat najciekawszej części oświadczenia:

Apple, po otrzymaniu od służb zablokowanego kodem urządzenia jest w stanie pozyskać z niego pewne informacje, tzw. “aktywne dane systemowe” czyli m.in. SMS-y, zdjęcia, nagrania video, kontakty, nagrania audio, historię wykonanych połączeń.

Jednocześnie Apple ostrzega funkcjonariuszy, że nie jest w stanie przekazać im takich danych jak e-maile, kalendarze czy dane związane z aplikacjami nienatywnymi. Wedle uzyskanych przez Zdziarskiego informacji, taki proces “odzyskiwania” danych przez Apple trwa ok. 4 miesięcy i kosztuje 1000 dolarów.

3 sposób na iPhone – ukryte usługi “diagnostyczne”

Szyfrowanie pamięci urządzeń z iOS wygląda tak:

Opis szyfrowania pamięci i danych w iOS

Opis szyfrowania pamięci i danych w iOS

Wszystkie natywne aplikacje i dane systemu operacyjnego są szyfrowane nie kluczem powiązanym z kodem blokady ustanowionym przez użytkownika, a z kluczem wygenerowanym na podstawie urządzenia (tzw. hardware deducted key, NSProtectionNone). Dodatkowo, począwszy od iOS 7 zazwyczaj nie są szyfrowane takie zasoby jak Library oraz katalogi z cache. Uwaga! Dostać się do nich można tylko, jeśli telefon nie został całkowicie wyłączony. Wynika to z tego, że włączony telefon, o ile chociaż raz wpisano na nim kod blokady (i nawet jeśli znów zostanie zablokowany) to do momentu restartu przechowuje pewne dane w postaci rozszyfrowanej. Trzeba się tylko do nich dostać …a dostęp, według Zdziarskiego, jest realizowany przez kilka “podejrzanych usług” systemowych, które sa obecne w iOS.

Co robią i jak działają “podejrzane usługi”?

Nieudokumentowane usługi, które działają na każdym urządzeniu z iOS są w stanie udostępnić następujące dane (zadziała tylko, jeśli badany iPHone był co najmniej raz odblokowany od ostatniego restartu):

  • SMS-y,
  • zdjęcia,
  • nagrania video,
  • kontakty,
  • nagrania audio,
  • historię wykonanych połączeń

Aby odczytać powyższe dane przy pomocy podejrzanych usług należy najpierw podłączyć się pod lockdownd wykonując połączenie TCP na port 62078 poprzez Wi-Fi (czyli zdalnie!) lub usbmux, a następnie uwierzytelnić. Do uwierzytelnienia potrzebne jest uprzednie “sparowanie” iPhona z podpinanym do niego sprzętem. Wymóg sparowania można “obejść” poprzez

  • wykradzenie klucza z komputera użytkownika (NSA działała właśnie w ten sposób. Klucze znajdują się w zależności od systemu opracjnego: w /var/db/lockdown lub w /Library/Lockdown lub w C:\Program Data\Apple\iTunes\Lockdown. Warto zwrócić uwagę na to, że “celem” może być dowolny komputer, do którego kiedykolwiek podpięliśmy iPhona… klucze na iPhone pozostają nietknięte przy aktualizacji systemu. Warto zauważyć, że parowanie następuje “transparentnie” do iOS 7 — wystarczy, że odblokowany telefon został podpięty na kilka sekund pod jakiś port USB…
  • wygenerowanie klucza (atak brute-force — Zdziarski podejrzewa, że właśnie tak Apple uzyskuje dostęp do przesyłanych im przez służby urządzeń, wyliczając klucz hardware’owy.)
  • przekonfigurowanie iPhone’a tak, aby nie wymagał parowania. Jak się okazuje, iOS pozwala na ominięcie wymogu parowania w przypadku “zarządzalnych”, czyli centralnie sterowanych iPhonów
    if (mc_allows_pairing_while_locked || device_has_no_springboard_gui) {
    goto skip_device_lock_and_trust_checks; /* Skip security */ }

    “Zarządzane” iPhony łączą się do systemów MDM po swój profil. Tę relację zaufania można nadużyć (przejmując kontrolę nad MDM w firmie, która zarządza danym iPhonem) i dzięki temu uzyskać dostęp do urządzenia i “podejrzanych usług” bez konieczności parowania. Co więcej, podczas pierwszej konfiguracji iPhone łączy się także do serwerów Apple, dzięki czemu już samo Apple może podrzucić “fałszywe” sparowanie, a nawet wymusić na iPhone akceptację dowolnego certyfikatu SSL…

Po uwierzytelnieniu (które samo w sobie — jak widać wyżej — nie jest trywialne) mamy już swobodny dostęp do podejrzanych usług, a korzystanie z nich jest wygodne, ponieważ potrafią one omijać usługę Backup Encryption — dzięki temu można uzyskać dostęp do danych użytkownika (a nie tylko “aktywnych danych systemowych”). Ale pobieranie danych to nie wszystko — dzięki podejrzanym usługom można także wgrywać własne oprogramowanie (np. skrypt proxy) na zablokowane urządzenie z iOS. To pozwala przechwytywać komunikację ofiary i przeprowadzać ataki Man in the Middle.

Spisek Apple?

I teraz najciekawsze — usługi te NIGDZIE nie są oficjalnie wykorzystywane. Nie odwołuje się do nich dokumentacja Apple, ani inne narzędzia i pozostałe, oficjalne usługi. Nie korzysta z nich także iTunes. Podejrzane usługi nie są pozostawione do debuggingu (tak po zdemaskowaniu tłumaczył się kiedyś CarrierIQ) ponieważ przydatne w debuggingu funkcje nie są wywoływane bezpośrednio a poprzez duplikaty zaimplementowane w “znanych” i udokumentowanych, oficjalnych usługach. “Podejrzane usługi” nie mogą być także “zapomnianym kodem”, ponieważ Jonathan zauważył, że z wersji na wersje są one wciąż po cichu rozwijane

Poniżej przegląd kilku najbardziej podejrzanych usług wraz ze szczegółowym opisem tego co robią.

Sniffer na 600 milionach telefonów i tabletów

Przykładem jednej z podejrzanych usług jest com.apple.pcapd, która uruchamia libpcap i przechwytuje ruch wchodzący i wychodzący z urządzenia. Usługa nie wymaga trybu developera, jest obecna na każdym urządzeniu z iOS (600 milionów urządzeń na świecie!), można uzyskać do niej dostęp poprzez Wi-Fi, a jej aktywacja na urządzeniu nie wiąże się z wyświetleniem jakiegokolwiek komunikatu/ostrzeżenia użytkownikowi telefonu.

Co ciekawe, Apple na pytanie jak debugować połączenia sieciowe na iOS jawnie kłamie, twierdząc, że na samym iOS nie jest możliwe sniffowanie ruchu i trzeba skorzystać z zewnętrznych narzędzi.

Powiedz co chcesz, a ja ci to dam!

Kolejne podejrzane narzędzie według Zdziarskiego to /usr/libexec/mobile_file_relay. Omija usługę szyfrowanego backupu (!!!) i odpowiada paczką danych, która zawiera m.in.

  • cache (screenshoty minimalizowanych aplikacji, zawartość schowka),
  • listę wszystkich zainstalowanych na telefonie aplikacji,
  • listę kont Twittera i Facebooka skonfigurowanych na urządzeniu,
  • kopię książki kontaktowej (łącznie ze skasowanymi kontaktami!),
  • numery i czasy wysłania wiadomości SMS,
  • listę nazw plików odebranych jako załączniki do e-maila,
  • logi z GPS czyli historyczne lokalizacje ofiary z ostatnich 60 dni,
  • kopię słownika autokorekty stworzonego przez użytkownika,
  • zdjęcia z albumów i aparatu,
  • kopię kalendarzy i notatek.

Oto pełna lista źródeł, z których /usr/libexec/mobile_file_relay może czerpać dane (dla iOS 7 jest ich 44, dla iOS 2 było ich zaledwie 6):

Jakie dane można wyciągnąć z iPhone za pomocą jednej z podejrzanych usług (z pominięciem szyfrwoania!)

Jakie dane można wyciągnąć z iPhone za pomocą jednej z podejrzanych usług (z pominięciem szyfrwoania!)

Zdziarskiemu udało się także naruszyć prywatność użytkownika poprzez usługę com.apple.mobile.house_arrest, domyślnie wykorzystywaną do kopiowania plików pomiędzy katalogiem Documents na telefonie, a iTunes. Okazuje się, że choć w GUI iTunes tego nie ujrzymy, to usługa ta pozwala na dostęp do innych części telefonu niż tylko aplikacje (katalogi: Library, Caches, Cookies, Preferences).

Inne podejrzane usługi, którym warto byłoby się przyjrzeć, to com.apple.syslog_relay (szczegółowe logi, często z danymi dostępowymi do innych usług), com.apple.mobile.installation_proxy (możliwość “cichego” instalowania oprogramowania na urządzeniu) oraz com.apple.iosdiagnostics.relay (szczegółowe statystyki wykorzystania aplikacji)

Zdziarski ujawnia też, że do aktualizacji iOS 7 (która wprowadził zakaz łączenia się aplikacji na lokalny port 62078) możliwe było stworzenie złośliwej, niewidzialnej dla użytkownika aplikacji, która mogła zostać zainstalowana na niezjailbreakowanym iPhonie. Jej działanie polegało na lokalnym podłączeniu się pod lockdownd i wykorzystywaniu ww. usług do wykradania i wysyłania danych na zdalny serwer. Niewidzialność aplikacji dawał tag “hidden” w SBAppTags, a trwałe połączenie z internetem nawet po uśpieniu telefonu gwaranotował tryb UIBackgroundModes ustawiony na “voip”, co powodowało, że aplikacja mogła nawet po uśpieniu utrzymywać aktywny socket i była wybudzana, jeśli pojawił się na nim jakiś ruch.

Mam iPhona, co robić, jak żyć?

O ile nie podpadłeś służbom, zapewne nie powinieneś się niczego obawiać. Jest mało prawdopodobne, aby złodziej, który pozyskał Twój telefon był w stanie uruchomić procedurę odzyskiwania z niego danych w siedzibie Apple (bo potrzebny jest prokuratorski wniosek). Bardziej prawdopodobne jest to, że złodziejowi uda się przejąć kontrolę nad serwerem MDM w twojej firmie (o ile twój telefon jest centralnie zarządzany) — wtedy wszystkie powyższe ataki mogą się powieść.

Dodatkowo należy zwrócić uwagę na to, że policja (także w Polsce) często podczas rutynowej kontroli zabiera obywatelowi telefon w celu sprawdzenia IMEI. Jeśli w trakcie kontroli policjant ma czas aby podpiąć iPhona do odpowiedniego urządzenia/oprogramowania (np. Cellebrite, AccessData Mobile Phone Examiner oraz Elcomsoft) to może on być w stanie wydobyć z telefonu niezaszyfrowane dane (SMS-y, zdjęcia, nagrania video, kontakty, nagrania audio, historię wykonanych połączeń) dokładnie na tej zasadzie i za pomocą tych dziur, które opisaliśmy powyżej, o ile wie, jak dane z iPhone pozyskują Apple albo NSA, czyli sposób numer 1 i 2 (chyba też małoprawdopodobne) lub posiada klucz parowania, czyli sposób numer 3 (znów mało prawdopodobna sytuacja).

Sposób 2 nie uda się jednak, jeśli telefon jest wyłączony (wyłączony, a nie zablokowany). Dlatego w przypadku ryzyka zatrzymania sugerujemy natychmiastowe wyłączenie telefonu. Warto to zrobić np. przed wejściem na teren lotniska — choć nie będzie to możliwe w locie do USA (por. ostatnio wprowadzony wymóg włączenia urządzenia na żądanie)…

Przy okazji, uważajcie także na “stacje ładujące” i hotelowe radia z dockiem do iPhone — mogę one wykradać klucze parowania! Zazwyczaj bowiem ludzie podpinają do tych urządzeń odblokowane telefony, bo np. wcześniej ustawiają na nich muzykę do odegrania. Jeśli już musicie podpiąć gdzieś swoje urządzenie w celu naładowania baterii, podpinajcie je tylko i wyłącznie wtedy, kiedy jest wyłączone.

Radio z dockiem dla iPhone

Radio z dockiem dla iPhone

Blokuj parowanie

Niestety, iPhone nie posiada opcji, która pozwalałaby na przejrzenie listy urządzeń, z jakimi telefon jest obecnie sparowany …i wszystko wskazuje na to, że brak tej opcji to świadome i celowe działanie Apple. Problem ten po części można rozwiązać ściągając darmową aplikację o nazwie Apple Configurator przy pomocy której można wymusić na telefonie blokadę parowania.

Opcja w Apple Configuratorze odpowiedzialna za parowanie

Opcja w Apple Configuratorze odpowiedzialna za wyłączenie parowania

Wyłaczenie parowania uniemożliwi podpięcie się pod iPhona nowych urządzeń. Intruz wciąż może pozyskać klucze parowania z komputera, którego używasz do synchronizacji/backupu iPhona…

PS. Zdziarski podkreśla, że podejrzane usługi istnieją w systemie iOS od dawna i próbował się w ich sprawie kontaktować zarówno ze Steevem Jobsem jak i Timem Cookiem — wprost nazywając je backdoorami. Niestety odpowiedział mu tylko Tim Cook, wybiórczo, tzn. tylko na te e-maile, które backdoora nie dotyczyły. Dodatkowo, Zdziarski opublikował video, w którym pokazuje na czym polegają ataki:

PPS. Oczywiście w Androidzie nie jest lepiej — jak pokazują ostatnie eksperymenty, większość z użytkowników smartphonów z Androidem w ogóle nie ma szyfrowanego dysku w telefonie (bo domyślnie ta opcja w Androidzie jest wyłączona).

Jeśli chciałbyś część z powyższych ataków przećwiczyć na żywo — zapraszamy na nasze sierpniowe szkolenie z Bezpieczeństwa Aplikacji Mobilnych — 90% zajęć to praktyczne laboratoria dotyczące zarówno atakowania jak i ochrony iOS i Androida. Szkolenie odbywa się w Warszawie w dn. 28-29 sierpnia i zostało jeszcze 8 wolnych miejsc.


Przeczytaj także:

73 komentarzy

Dodaj komentarz
  1. “Jeśli już musicie podpiąć tam swoje urządzenie w celu naładowania baterii, podpinajcie je tylko i wyłącznie wtedy, kiedy jest wyłączone.”
    Gdyby tylko autor tekstu wiedział, że wyłączony ajfon podpięty do stacji dokującej sam się włączy…

    • Gdyby tylko komentujący doczytał dokładnie, że ryzyko stanowią włączone _i_ odblokowane chociaż raz iPhony, to by nie pisał komentarza…

  2. A czy to nie tak dawno nakazano mieć włączony telefon do kontroli na lotnisku?

    • Czyżby to była właściwa przyczyna tego nakazu? :]

  3. Teraz to już nawet pralki mają backdoora pewnie. :/

  4. Możemy prosić o porównanie z Android? Przy założeniu, że użytkownik jest świadomy i nie instaluje podejrzanego softu.

    • Google play services. Dostęp do wszystkiego, ZAWSZE. Na każdym urządzeniu.

  5. kto rozsądny uzywa iphona? przeciez to urządzenie do lansowania przypominające możliwościami nokie n95 wyposażoną w dotykowy ekran…
    ups nie chiałem obrażać n95 – ona mogła mieć uruchomionych kilka aplikacji na raz gejfon nie

    za bezpieczne uważam w tej chwili: n900, n9 oraz yolla

    • Widzę, że zatrzymałeś się w 2007 albo 2008 roku. Może jeszcze zapomniałeś dodać, że nie ma MMSów? ;)

    • Od razu widać, że nigdy nie trzymałeś iPhone w ręku i jesteś cebulakiem, który tępi wszystko na co go nie stać :)

    • @Lukasz,

      Genialnie że cię stać na iShit’a – gratulacje. Pragnę stwierdzić iż tak się lansujesz na nie wiadomo kogo sprzętem który jest średnio wary i jego jakość pod względem działania pozostawia dużo do życzenia.
      Osobiście przetestowałem w iShitach dużo elementów i system lepiej wie co chce zrobić użytkownik. To że iOS nie jest systemem wielowątkowym (prawdziwy na nie ten sztuczny) to każdy wie. Kiedy się czegoś takiego dorobi ?
      Dużo nie potrzeba aby nabić niezły rachunek i przy okazji nie wybierając żadnego numeru telefonu.
      Baw się dobrze swoim przedłużeniem ego.

    • @pm

      Co za głupki w tym Apple, pakują wielordzeniowe procesory dla jednowątkowego systemu. Nikt im nie powiedział, że to bez sensu?
      Prowadź mistrzu i oświecaj nas jedyną słuszną prawdą.

    • @pm:
      iOS jest systemem wielowątkowym z wywłaszczaniem wątków i ochroną pamięci, pajacu.

    • “…jest systemem wielowątkowym z wywłaszczaniem wątków…”
      Jeżeli już to z “wywłaszczaniem” prywatnych danych przez “służby” … (cokolwiek to znaczy) :D
      A tak w ogóle to czym różnią się wyżej wymienione “służby” od pospolitych przestępców komputerowych ??? Jakoś nie widzę różnicy … kradną zarówno ci pierwsi podobnie jak ci drudzy :D

    • Różnią się tym, że Ci pierwszi robią to w majestacie prawa ;)

  6. Mysle, ze na lotniskach wprowadzili zeby sprawdzic czy dziala telefon, poniewaz zaczeli mateialy wybuchowe wnosic wewnatrz telefonow na poklad samolotow.

  7. Dodatkowo należy zwrócić uwagę na to, że policja (także w Polsce) często podczas rutynowej kontroli zabiera obywatelowi telefon w celu sprawdzenia IMEI.

    A czy to aby zgodne z prawem. nawet jeśli miałby numer IMEI to aby mu się przydał musi nas wylegitymować, a to jest niemożliwe na jego “widzimisię”? Było cos o tym kiedyś w poniedziałku z prawnikiem? Chętnie poczytam.

    • Miałem kilka razy kontrolę telefonu. Dlatego mój IMEI wyświetla się cały czas na zablokowanym ekranie. Opcja (android) właściciel telefonu z tego co pamiętam. Podczas kontroli powiedziałem, że w moim modelu wyświetla się na ekranie blokowania i ze spokojem będą mogli sobie sprawdzić, nawet jeśli po chwili ponownie wygaśnie. Bez problemów, nie musiałem go odblokowywać, sprawdzili. Oczywiście miałem oryginalny podany w razie jeśli by to nie wystarczyło.

    • podczas kontroli nie mają prawa dotykać twojego telefonu wiec ty trzymasz telefon w reku i wstukujesz co oni chca

    • Można im dać do przeczytania z naklejki pod baterią ;)

  8. Dlatego właśnie nie mam srajfona.

  9. Dlatego zawsze wybieram Open sauce ;-)

    • Żaden telefon nie jest w całości open source.
      Mam ZTE Open, ale nawet w nim najciekawszy kod czyli odpowiadający za łączność bezprzewodową jest dostępny tylko w postaci binarnej. Szkoda, bo mógłbym ulepszyć algorytm ustawiający moc nadawania albo sobie zrobić np. IMEI zależny od włożonej karty, żeby operator nie wiedział czy wiele kart prepaidowych należy do mnie, czy może są całkowicie niepowiązane ze sobą.

    • A to nie w ZTE przypadkiem był fabryczny backdoor?

  10. iOS przynajmniej nie ma wirusow i innego dziadostwa w porownaniu do Androida.
    Biorac pod uwage co sie dzieje w Ukrainie to sluzby mimo wszystko powinny miec kontrole nad ludzmi.
    Jak sie nie podoba to do afryki.. Tam nawet pradu nie ma nie mowiac o wodzie….

    • A byłeś w Afryce?

  11. Mnie ciekawi jak jest generowany ten klucz hardwarowy- czy chodzi tu o coś w rodzaju provision profile (tak jak się apkie wrzuca na appstore). Zapewne apple posiada część informacji (w końcu ich sprzęt ;-))- czyli klucz UDID lub coś podobnego a operacja wygenerowania klucza polega na stworzeniu czegoś w rodzaju sumy kontrolnej z klucza + znacznik czasu

    • Może jest generowany na podst. IMEI?

    • Polecam lekturę “iOS Hacker’s Handbook”, tam to wszystko jest dobrze opisane (nie tylko to, książka jest świetna – najbardziej urzekł mnie rozdział o exploitowaniu stosu GSM przy użyciu http://www.openbts.org/).

      To nie jest tak, że klucz UID jest generowany. Cytując powyższą ksiażkę: “The UID key is a key that is unique to each individual iOS device and embedded into the onboard cryptographic accelerator. The actual key itself is not accessible through software, but the accelerator can use this key to encrypt or decrypt specified data. When the device is unlocked, the user’s passcode is encrypted many times using a modified PBKDF2 algorithm to generate the passcode key. This passcode key is preserved in memory until the device is locked.”

      Czyli klucz UID jest po prostu zapisany na etapie produkcji, jak sądzę w jakiejś pamięci PROM. Nie widzę powodów, dla których Apple nie mogłoby trzymać sobie gdzieś tych kluczy we własnej bazie :) Jak sądzę Zdziarskiemu chodziło o brute force klucza Passcode Key, generowanego na podstawie UID i PINu. “While the hacks of the past have found ways to brute force PIN codes and unravel encryption, […]” – to jedyne wystąpienie “brute force” w podlinkowanej publikacji.

      Zresztą polecam zapoznanie się z materiałami źródłowymi, bo (z całym szacunkiem dla Niebezpiecznika), ten news jest ciut mętny :) W publikacji są nawet jakieś fragmenty smakowitego ARMowego asemblera, mniam :-D

    • @Marcin: Z dokumentacji “iOS Security” str.8: “The device’s unique ID (UID) and a device group ID (GID) are AES 256-bit keys fused into the application processor during manufacturing”.

      Poza tym wg dokumentacji: “The Mail app implements Complete Protection for messages and attachments. App launch images and location data are also stored with Complete Protection.”, więc nieprawdą jest że “Wszsystkie natywne aplikacje i dane systemu operacyjnego są szyfrowane nie kluczem powiązanym z kodem blokady ustanowionym przez użytkownika, a z kluczem wygenerowanym na podstawie urządzenia”.

  12. Po przeczytaniu tego artykułu wyrzuciłem swojego iPhone’a do Wisły.

    P.S. Żartowałem, nie mam i nigdy nie zamierzam posiadać żadnego sprzętu Apple.

  13. I któryż to już argument za wyższością wolnego i otwartego oprogramowania ( FLOSS ) nad własnościowym szmelcem? Tysiąc trzysta trzydziesty siódmy?

  14. przydalby sie jakis tutek jak te podejrzane uslugi powylaczac, albo jakas apka z cydii ktora by to robila latwiej.

  15. […] podejrzewam że jak jutro na MyApple pojawi się temat: Wszystkie iPhony (i iPady) mają backdoora » Wszystkie iPhony (i iPady) mają backdoora, dzięki któremu służby mogą pozyskać dane użytk… To się okaże że nie ma się czego bać… bo na straży stoją jednoro… a zresztą […]

  16. Ha z tego co pamietam kilka lat temu czytalem info ze obamie zabronili korzystać z iphona ze wzgledu an luki w zabezpieczeniach, teraz juz wiadomo dlaczego ;)

    • A ciekawe, ze NATO oficjalnie zrezygnowalo z doatarczania swoim pracownikom BlackBerry na rzecz iphone’ow wlasnie. Podobno przeszedl pozytywnie przez testy penetracyjne. No ale wiedzac jakich tam maja pentesterow smiem watpic w ich umiejetnosci. Juz nie raz sie okazywalo, ze nie potrafili odkryc najprostszych dziur w apkach pisanych na zadanie. Moze to tez jaikies celowe dzialanie?

  17. Wy tak na serio? Taki poważny blog? Nieudokumentowane usługi? Microsoft wykorzystywał nieudokumentowane API i pewnie wykorzystuje do dziś. Nikt nie powiedział, że wszystko ma być dostępne dla deweloperów. Zresztą takie przypadki nie występują w naturze. Zawsze są pewne mechanizmy serwisowe, producenta, etc. które nie są dostępne publicznie.

    Opisujecie jakiś dzwon, ale nie wiadomo w którym kościele… jak to mówią. “Urządzenia marki Apple posiadają kilka systemowych usług, które budzą uzasadnione podejrzenie, iż są backdoorami.”… Tiaaaaaaa… Pomijając same przypuszczenia, wolę mieć urządzenie, które może być odblokowane przez specjalne służby, tylko na specjalne żądanie niż Androida, którego każdy może sobie odblokować. O ironio ten komercyjny, zamknięty ekosystem (jak i inne temu podobne np. Windows Phone), jak się okazało jest nadal bezpieczniejszym rozwiązaniem niż Open Source, które właśnie przez swoją otwartość kodu, przez 3 lata pozwalało wykorzystywać dziurę w SSLu do włamywania się do systemów.

    • Przeczytałeś sam tytuł, czy Zdziarskiego nie znasz? Tak czy inaczej, musisz sporo nadrobić ;-)

    • No tak, lepiej mieć zamknięty system w którym ktoś przez 10 lat używa nie dziury a standardowego backdoora.

      Swoją drogą gdzie się podziały artykuły o bezpieczeństwie Windows Phone? Czyżbym mógł czuć się bezpiecznie z moją Lumią 710?

    • @Qermit: bezpieczny z Microsoft? To taki żarcik?

      Co Guardian pisze o współpracy z NSA: “Microsoft … was the first, with collection beginning in December 2007. It was followed by Yahoo in 2008; Google, Facebook and PalTalk in 2009; YouTube in 2010; Skype and AOL in 2011; and finally Apple, which joined the program in 2012.”

  18. n900 wydaje sie dobrym telefonem, ale trzeba zapamietac, ze community support zaczyna powoli upadac i czasem potrafi sie niezle sypnac, w najmniej oczekiwanym momencie

  19. Afryka ma mardzo dobrze rozwijajaca sie informatyzacje. Zanim zaczniesz pirniczyc baxujac na stereotypie nie majac zarazem wiedzy to sie doinformuj. Straszny nslot gimnazjalistow w komentarzach…

    • Tylko jak ma się informatyzacja rozwijać, jak tam wiochy z gołymi wieśniakami co deszczówkę zbierają do glinianych waz? Oglądałeś ty kiedyś Wojciech Cejrowski Boso? Przecież tam żadnej elektroniki nie ma, tylko dzikusy i targi kóz.

    • Jarek Wydma, w RPA to nie tylko takie wioski. Myślę, że kilka miejsc na całym kontynencie, gdzie nie tylko wioski z kozami, to się znajdzie.

  20. W artykule jest błąd. Od iOS 7 urządzenia pytają czy ufać urządzeniu do którego są podłączane po raz pierwszy.

    • Chyba, że MDM wysłał im politykę zmieniającą wymóg pytania o “trust”. Opcji jest tyle:
      Deny all pairing
       Allow pairing, but prompt the user
       Allow pairing with no user prompt (and while locked) 
      Allow pairing with a challenge/response

  21. A tak Apple zachwalał swój system jako NAJBEZPIECZNIEJSZY na świecie!
    Śmiać się chce jak oszukali

    • A zobacz jakie są alternatywy:
      Android – przechowalnia wszelkiego malweru + dokładnie to samo co iOS – w końcu też z USA
      Windows Phone – najprawdopodobniej dokładnie to samo co iOS – w końcu też z USA
      Blackberry – chyba najbardziej prześwietlony przez NSA system na świecie – przez wzgląd na popularność w świecie biznesu USA.

  22. Polecamy lekturę wszystkim posłom którzy tak strasznie zabiegali o tablety apple w przetargu. A dobrze im tak.

    • Przynajmniej nie zabiegali o tablety z Androidem – wtedy to byłby cyrk.

  23. A czy ktoś wie, jak dokładnie działa szyfrowanie na Androidzie? Posiadam gt-i9100 z OmniRom i jak odpalam szyfrowanie, to szyfruje tylko /data/ W ogóle nie rusza sdcard0 ani sdcard1, gdzie trzymane są zdjęcia itd. Tak samo miałem na Cyanogenie. To jakiś backdoor, moja zła konfiguracja, czy to androidowe szyfrowanie 128-bitowe jest guzik warte?

    • Tak, androidowe szyfrowanie to wydmuszka, żeby pseudo-eksperci pisali dobre recenzje i polecali ten sprzęt na prawo i lewo. Niestety, ale prawo w USA jest tak skonstruowane, że wszystkie firmy które tam funkcjonują muszą mieć możliwość udostępnienia danych NSA – dlatego każdy system, z najpopularniejszym Androidem na czele, ma otwarte furtki dla służb specjalnych.

      Jak widzę tutejszych pseudo-ekspertów myślących, że instalując Androida są bezpieczni i mogą jechać po iOS to śmiać mi się chce.

  24. Pisalem o tym juz dawno, ze produkty Apple moga miec rownie dobrze ksztalt obrozy i byloby to samo. Ktos zaskoczony, serio? Przeciez te urzadzenia to 100% inwigilacji. No ale durnie i tak beda kupowac – ale to tylko ich problem.

  25. A propos DROPOUTJEEP. Chyba nikt nie zauważył, że slajd jest z października 2008 roku (a pod na dole “Dated: 20070108”), więc pewnie dotyczy iOS 2.0 (iOS 3.0 pojawił się w czerwcu 2009). Wtedy to pewnie nie było żadnego problemu z trojanami na iOS. Teraz NSA to może sobie… złożyć oficjalny wniosek do Apple o dostęp do danych (po dostarczeniu urządzenia i odpowiedniego dysku Firewire).

  26. Bym się aż tak nie jarał…

    Zdziarski say: DON’T PANIC

    Before the journalists blow this way out of proportion, this was a talk I gave to a room full of hackers explaining that while we were sleeping, this is how some features in iOS have evolved over the PAST FEW YEARS, and of course a number of companies have taken advantage of some of the capabilities. I have NOT accused Apple of working with NSA, however I suspect (based on released documents) that some of these services MAY have been used by NSA to collect data on potential targets. I am not suggesting some grand conspiracy; there are, however, some services running in iOS that shouldn’t be there, that were intentionally added by Apple as part of the firmware, and that bypass backup encryption while copying more of your personal data than ever should come off the phone for the average consumer. I think at the very least, this warrants an explanation and disclosure to the some 600 million customers out there running iOS devices. At the same time, this is NOT a zero day and NOT some widespread security emergency. My paranoia level is tweaked, but not going crazy. My hope is that Apple will correct the problem. Nothing less, nothing more. I want these services off my phone. They don’t belong there.

    With that said, enjoy the slides and the paper; I think it’s solid academic quality research

    • a ty w ogole przeczytales to co wkleiles czy angielskiego nie rozumiesz? zdziarski umiescil to ostrzezenie dla debili dziennikarzy, ktorzy snuja teorie spiskowe. tekst niebezpiecznika ich nie zawiera [za co szacun dla redakcji bo nie sieje FUD’u]. nigdzie nie pisza ze to zero day jak inne redakcje albo ze atak jest do przeprowadzenia przez kazdego. wskazali co jest potrzebne i ze jest to pairing key i jak go zdobyc. inne teksty na ten temat ktore widzialem pomijaja ten wymog i za to zdziarski objezdza dziennikarzy

      a backdoor jest. sluzby z niego korzystaja. zdziarski temu nie zaprzecza. dostep do backdoora nie jest latwizna [ale przeciez o to chodzi bo inaczej kazdy skiddy by na nim jechal].

  27. Panie Piotrze, a jeśli by tak usunąć/dezaktywować powyższe usługi w urządzeniu po JailBreak’u ? Będzie bezpieczniej ?

  28. Pozdrawiam czytelnikow niebezpiecznika

    Sent from Nokia 6200

  29. A to nie jest czasem kwestia tego, że iPhone może działać w trybie korporacyjnym (czyli zarządzalnym) i wtedy dana firma, do której należy osoba… przepraszam komórka… musi mieć (chce mieć) dostęp do danych i różnych usług. W szczególności do zdalnego instalowania – potrzebnych każdemu oczywiście – aplikacji zatwierdzonych odgórnie, bieżącej pozycji osoby… telefonu, resetu telefonu, sposobie wykorzystania telefonu (czy aby nie służy do celów prywatnych) itp itd…

    Jak ktoś uważa, że to przesada, to zobaczcie co oferują firmy zajmujące się dostarczeniem tego typu usług korporacjom. Nawet jedna z nich jest z Trójmiasta i była na tegorocznym InfoShare.

  30. “voip”? A może chodzi o “void”?

  31. Witam.

    Ja pytanie o Apple Configurator.
    Gdzie mogę odnaleźć opcje wyłączenia parowania iPhona ?
    Szukam w wersji 1.7 beta i nigdzie nie mogę tego odnaleźć:(

  32. czyto dolinka krzemowa z usa czy chin to kazde urzadzenie elektroniczne ma backdora poniewaz sa nabaterie o nazwie pandora!!!wtajemniczeni wiedza ocb!i kazde urzadzenie ma trojana po sparowaniu z jakimkolwiek kompem na swiecie np. nowe usb wrzucone do iranu az po jakims czasie ktos posparowal ze wirowki bosha im rozz…pieknie ich zrobili!!! fsb znalazlo w urzadzeniach agd typu czajniki zelazka dziwne urzadzenia ktore same wyszukiwaly wifi wpa2 czy wpa3 albo jaki chcecie numer i wielkosc szyfrowania hehe i slaly dane na serwery do chin.KOMORKA obamy to cegla alkatela jak pokazali ja w dokumencie o nsa pare lat temu..!!czemu dostep do bateri jest w utrudniony w iphonie iph pfuuuu!!!zagadka chyba nie!!!!na koniec czy ktos pamieta jak straszyli wirusem puszczonym z pradem w gniazdku..ktos byl blisko nawet bardzo…takwiec lece do lasu narobic halasu bo glowa boli od fal i tych mhz a wystarczy sie dostroic i uslyszycie kazdego na ziemi i moze na pasie oriona!!!!

  33. […] Aplikacja może jeszcze nie być idealna, ale ponieważ ma otwarty kod źródłowy, Moxie zachęca wszystkich do testów i obiecuje łatać błędy i płaci w Bitcoinach za patche. Niebawem Signal będzie również pozwalał na bezpieczną komunikację przez SMS (czyli ich szyfrowanie). Przypomnijmy, że iMessage, czyli protokół komunikacji tekstowej z którego korzystają iPhony nie jest bezpieczny, a Apple widzi wymieniane za jego pomocą wiadomości — zresztą ze sposobem przechowywania danych w chmurze Apple są także inne problemy, a całkiem niedawno ujawniono podejrzane usługi (backdoory), obecne na każdym urządzeniu z iOS, które znacznie ułatwiają zbieranie z nich danych (omijają szyfrowanie). […]

  34. Po tej publikacji Apple nagle krótko opisało te usługi: http://support.apple.com/kb/HT6331

    Ale Zdziarski nie zgadza się z ich opisem: http://arstechnica.com/security/2014/07/apple-documents-previously-undocumented-services-that-can-leak-user-data/

    P.S. Może Niebezpiecznik dopisze ten ciąg dalszy jako PPS/2?

  35. czy rozum już nie obowiązuje i zapadła CIEMNOTA TOTALNA ,,,,,,,,,,,,,,,,, Co im przyjdzie z tych e-maili ……….. co ? co ? ,……… na co ?…..na co ? ,………… na Boga jedynego co się stało z rozumem – gdzie się schował ?…………

  36. […] Niech część z Was potraktuje ten wpis jako przypomnienie, że wpisywanie haseł (i innych sekretów) na telefonie może czasem powodować ich ujawnienie (przy założeniu, że komuś uda się złamać passlock — chociaż nie zawsze trzeba go łamać). […]

  37. […] nazwę CoolReaper. Branża jest zgodna, że CoolReaper przekracza swoją funkcjonalnością inne znane nam backdoory w telefonach, które na upartego rzeczywiście możnaby usprawiedliwiać “potrzebami […]

  38. […] O tym dlaczego klucze są takie ważne w przypadku urządzeń Apple (i co dzięki nim Apple może zrobić z każdym zaszyfrowanym iPhonem) pisaliśmy w artykule Wszystkie iPhony i iPady mają backdoora dzięki któremu służby mogą pozyskać dane użytkownika…. […]

  39. Byłam we wrześniu w USA na wycieczce.
    Pod Pentagonem kategorycznie zakazano nam robić zdjęcia będąc w najbliższym sąsiedztwie “Pięciokąta”.
    Oczywiście nie posłuchałam owych zaleceń…
    Zrobiłam “na pamiątkę” wiele zdjęć z tego miejsca.
    Po niespełna 30-40 minutach po raz pierwszy zablokował mi się mój iPhone 6, gdy próbowałam zrobić kolejną fotkę (już w nowym miejscu)
    Po niedługim czasie jednak samoistnie się odblokował.
    Niestety sytuacja się ponowiła jeszcze w tym samym dniu.
    Musiałam resetować urządzenie.

    Po powrocie do kraju mój (nowiuśki) iPhona zawieszał się już notorycznie.
    Nie można było go zaktualizować, konieczne było “odtwarzanie”,by przywrócić go do działania.
    Za każdym razem traciłam wszystkie zdjęcia/kontakty/wiadomości/aplikacje.

    Niestety, kilka dni temu “padł”, zawiesił się w trybie awaryjnym ,bez jakiekolwiek możliwości naprawienia tego stanu.
    Oddałam go dziś do serwisu.
    Ech…

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: