Jeśli chcecie mnie wesprzeć to zapraszam do kupna mojego poradnika "Jakim jesteś Makiem?".

NSA rzekomo ma dostęp do każdego iPhone’a

· Wojtek Pietrusiewicz · 7 komentarzy

Kilka dni temu zaczęły pojawiać się informacje, że NSA ma zdalny dostęp nie tylko do telefonów z Windows Phone, Androidem czy innych, ale przede wszystkim do iPhone’a. Kompletny dostęp bez żadnych ograniczeń, po uprzedniej fizycznej ingerencji osób trzecich w telefon. Do telefonów dostawali się w prosty sposób, przykładowo: jeśli ktoś kupował telefon w Apple Store online to oni przejmowali przesyłkę, dokonywali zmian w telefonie, i słali ją dalej. Inne scenariusze nie są jasne. Zobaczmy zatem ile w tym może być prawdy, bo zdania są podzielone, a Apple już zdążyło wydać stosowne oświadczenie.

S3222_DROPOUTJEEP

DROPOUTJEEP, metoda infiltracji iPhone’ów, pozwala na dostęp do plików na telefonie, wraz z możliwością ich pobierania lub uploadowania własnych. Umożliwia również pobieranie SMSów, listy kontaktów, poczty głosowej, lokalizowania telefonu po GPS lub dzięki triangulacji, włączania i wyłączania mikrofonu oraz kamery. Powyższa metoda jest w 100% skuteczna, pod warunkiem, że NSA położy ręce na naszym telefonie. Równocześnie trwały prace nad zdalnym dostępem do telefonu.

To co wszyscy zdają się zapominać, jest fakt, że powyższy slide pochodzi z października 2008 roku, w którym to czasie Apple oferował iPhone’a 3G z iPhone OS 2.x. To dotyczy okresu blisko sześć lat temu. Z innych slajdów na temat PRISM dowiedzieliśmy się, że Apple rzekomo przystąpił do tego programu po śmierci Steve’a Jobsa, w 2011 roku. Apple temu zaprzeczył… Zaprzeczył też, aby wstawiał jakiekolwiek backdoory dla NSA. Oto ich oficjalne oświadczenie, które pojawiło się przedwczoraj na łamach All Things D:

Apple has never worked with the NSA to create a backdoor in any of our products, including iPhone. Additionally, we have been unaware of this alleged NSA program targeting our products. We care deeply about our customers’ privacy and security. Our team is continuously working to make our products even more secure, and we make it easy for customers to keep their software up to date with the latest advancements. Whenever we hear about attempts to undermine Apple’s industry-leading security, we thoroughly investigate and take appropriate steps to protect our customers. We will continue to use our resources to stay ahead of malicious hackers and defend our customers from security attacks, regardless of who’s behind them.

Ta cała sytuacja była również komentowana przez Jakuba Applebauma, specjalistę od bezpieczeństwa. Fragment o iPhonie zaczyna się na poniższym filmie w rejonie 44 minut i 30 sekund.

Nie wierzę, że Apple im [NSA] nie pomógł.

Pominę zupełnie jego mało śmieszne przytyki, bo to jego osobiste zdanie, ale czytając i oglądając to wszystko mam wrażenie, że żyję w jakiejś równoległej czasoprzestrzeni, w której wszystko odbieram inaczej. Zastanawia mnie też inteligencja publiczności…

Pomiędzy iPhone OS 2.x, a dzisiejszym iOS 7.x minęło blisko 6 lat, w których załatano setki jeśli nie tysiące dziur. Jak dowodzą hackerzy, takowe nadal istnieją – przykładem jest chociażby Evasi0n. iOS jest hackowany skutecznie od jego incepcji, ale jeszcze nikt nie napisał oprogramowania o możliwościach, którym chwali się NSA. Co więcej, żaden z hackerów też nie opublikował rewelacji, że coś takiego jest w ogóle możliwe – w szczególności chodzi o zdalne włamanie i przejęcie kontroli nad sprzętem. Być może oni wszyscy w rzeczywistości pracują jako freelancerzy dla NSA – to akurat zupełnie nie zdziwiłoby mnie. Nie wierzę jednak, że nie pojawiłyby się jakiekolwiek informacje na ten temat. To samo zresztą dotyczy Androida i innych mobilnych OSów, do którego NSA również ma rzekomo mieć dostęp.


Podsumowując zatem – być może NSA potrafił przeprogramować firmware iPhone’a tak aby był pod ich kontrolą, ale w zdalne i wrogie przejęcia już nie wierzę. To wszystko jednak dotyczy 2008 roku, a na to jak się mają sprawy dzisiaj będziemy zapewne musieli poczekać, aż pokażą światu nowsze slajdy. Rzecz w tym, że rozmowy podsłuchuje się na BTSach (ich kodowanie zostało już dawno złamane, więc może to robić praktycznie każdy), SMSy wyciąga się od operatorów, a nasze kontakty i inne dane są i tak na serwerach Google, Facebooka, Microsoftu i Apple… Włamywanie się do telefonu przestaje mieć zatem sens i rację bytu…

Źródło: The Daily Dot, Spiegel, All Things D

Chcesz zwrócić mi na coś uwagę lub skomentować? Zapraszam na @morid1n lub na forum.