Следят ли все iPhone за своими владельцами?

Недавно обнаружилось, что на каждом iPhone запущены скрытые сервисы мониторинга. Кем и зачем они используются?

Недавняя публикация известного исследователя безопасности iOS Джонатана Здзярски (Jonathan Zdziarski), посвященная фоновым мониторинговым сервисам iOS, породила целую волну публикаций, часть из которых чуть ли не обвиняет Apple в работе на АНБ, тогда как другие полностью отрицают наличие проблемы. В России вопрос получил дополнительную огласку благодаря тому, что министр связи заинтересовался, можно ли получить у Apple исходные коды iOS для аудита. Рискну предположить, что исходные коды Apple не выдаст, но, судя по информации исследователя, обычным пользователям не стоит особо беспокоиться. Действительно, ряд служб, существующих и работающих на каждом  iOS-устройстве, может быть использован для беспроводного подключения к смартфону или планшету и скачивания с него персональных данных, несмотря на включенные защитные меры вроде PIN-кода и шифрования резервных копий. Но имеются серьезные барьеры для подключения к этим службам, поэтому бить тревогу рано.

Само наличие вышеупомянутых сервисов мониторинга не означает, что Apple создала их с дурными намерениями. Компания, кстати, прореагировала на публикацию Здзярски и опубликовала статью на своем портале техподдержки, описав каждый диагностический сервис, как назвала их Apple, и подчеркнув, что их назначение — решение проблем пользователей сотрудниками Apple и интеграция iOS-устройств в корпоративной среде. Тем не менее нельзя пренебрегать возможностью злонамеренного использования этих служб.

Возможная атака

Первым делом атакующему потребуется физический доступ к устройству, а точнее, возможность подключиться к нему по USB. Сам iPhone/iPad должен быть разблокирован. В таком случае iOS пытается провести сопряжение с компьютером, то есть установить доверенное соединение для синхронизации данных. При этом на компьютере сохраняется набор нужных ключей и сертификатов, который потом может использоваться и для беспроводного (Wi-Fi) соединения с iPad/iPhone. В отсутствие физического доступа атакующий может украсть ключи с компьютера жертвы при помощи вредоносной программы.

Атакующий может украсть ключи с компьютера жертвы при помощи троянца.

На этом этапе в игру и вступают специальные службы, запущенные на каждом iPhone. Они могут копировать для атакующего все данные, передаваемые и получаемые по сети, фото, контакты, сообщения и другие виды контента. Они работают вне зависимости от настроек безопасности и синхронизации, не оповещают о своей работе пользователя и не запрашивают подтверждения. Поэтому гипотетический атакующий, который заполучил ключ сопряжения, может дистанционно следить за устройством (для этого требуется подключение к той же сети Wi-Fi, Здзярски не смог воспроизвести атаку по сотовой сети).

 

Проблема масштабна?

Нет. Атакующему требуется заполучить разблокированное устройство или взломать компьютер жертвы. После этого нужно иметь стабильное подключение к iPhone по Wi-Fi. Это сочетание факторов достижимо, если жертвой целенаправленно интересуются правительственные агентства, но для «массового рынка» взломов все это сложновато и неэффективно экономически. Важным исключением являются близкие жертве люди — члены семьи или сослуживцы. Они могут получить нужные привилегии без проблем, но столкнутся с другим затруднением — нужные для слежки программы дороги и труднодоступны. Так что и здесь в целом нечего опасаться, но самым осторожным дадим…

 

Наш совет

Чтобы избежать нелегальных сопряжений, никогда не используйте чужие зарядные кабели и устройства. Применяйте только собственный сетевой зарядный адаптер. Для путешественников неплохим подспорьем могут стать специальные USB-фильтры.

Защитите смартфон хотя бы цифровым кодом и никогда не давайте посторонним разблокированный iPhone. Если отдать очень уж надо, не выпускайте аппарат из поля зрения.

Чтобы ключи сопряжения не украли с вашего собственного компьютера, используйте самую мощную антивирусную защиту, которую можете найти.

После сопряжения iPhone/iPad сохраняет ключи связи с компьютером неограниченно долго. Избавиться от нежелательных связей можно лишь сбросом к заводским настройкам. К счастью, последние улучшения в iCloud позволяют восстановить данные из резервной копии без лишних усилий. Главное — заранее убедиться, что в резервную копию вошли все фото и прочие данные.

Советы

Школа и киберугрозы

Почему в сфере образования следует внимательно относиться к кибербезопасности и как правильно защитить школу от возможных атак.

Как путешествовать безопасно

Собираетесь в отпуск? Мы разработали руководство для путешественников, которое поможет провести время с удовольствием, безопасно и полностью отвлечься от рутины.