$
IT בעולם

יש חור באייפון: iOS מכילה פרצות אבטחה חמורות

מומחה אבטחה בכיר זיהה פרצות במערכת ההפעלה של האייפון והאייפד לגרסאותיה השונות. אפל, מצידה, הודתה בקיומן - אך הסבירה שמדובר ברכיבי תוכנה שמעבירים מידע מהמכשיר למפתחים ולשרתים שלה

רפאל קאהאן 13:2922.07.14

מערכת ההפעלה למכשירי האייפון והאייפד של אפל, iOS, זכתה למוניטין של מערכת הפעלה שלא קל להאקרים לפצח. עתה מגלה חוקר אבטחת המידע דניאל זדזיארסקי כי היא פרוצה משנדמה. לטענתו, יש בגרסאות iOS השונות פרצות מסוג דלת אחורית (backdoor), שיכולות להוות ראש גשר עבור פורצים.

הפרצות הוצגו במהלך הרצאה שנשא בכנס Hackers On Planet Earth ובה הציג החוקר את ממצאיו. לפי אתר ZDnet, החוקר הוא בכיר בקהילת הסייבר ובקהילת הפיתוח של iOS. בעברו, עבד בצוות dev-team והיה שותף לפיתוח הגרסאות הראשונות של ערכות הפריצה למכשירי האייפון.

 

למרות הפרצות החדשות, האייפון עדיין בטוח יותר מפני האקרים מזדמנים למרות הפרצות החדשות, האייפון עדיין בטוח יותר מפני האקרים מזדמנים

 

אפל, מצידה, הודתה בתגובה לפרסום כי אכן ישנם מנגנונים המאפשרים להעביר מידע, אולם לטענתה מיועדים לאנשי מחלקות IT, מפתחים ועבור אפל עצמה.

 

האייפון מעביר מידע בין אם הסכמתם או לא 

 

זדזיארסקי הציג במחקרו מספר מנגנוני זיהוי ושליחת מידע אשר שלא תועדו בספרות המקצועית של אפל. הוא טוען כי המפתחים של iOS השמיטו במכוון או שלא, נעילה של אמצעי גישה שמאפשרים לאסוף מידע של המשתמש. לדבריו מדובר במידע רגיש ושלצורך האיסוף המשתמש חייב לתת את אישורו.

 

זדזיארסקי השתתף בפיתוח פרצות ה-Jailbreak הראשונות לאייפון זדזיארסקי השתתף בפיתוח פרצות ה-Jailbreak הראשונות לאייפון צילום מסך: youtube.com

 

עוד הוסיף זדזיארסקי כי לדעתו האייפון 5 וגרסה 7 של iOS מאובטחות מפני התקפות מזדמנות יותר ממכשירים מתחרים - אך לא מפני אפל או גורמים ממשלתיים. מעבר לכך, ניתן לגשת למידע על המכשיר גם אם הוא נעול בעזרת סיסמה. הדרך היחידה למנוע גישה למכשיר היא על ידי כיבויו, מה שמצפין את המידע שמאוחסן עליו.

 

הטענה העיקרית של זדזיארסקי שניתן לגשת למידע על ידי חיבור USB, רשת אלחוטית ואולי אף דרך הרשת הסלולרית. לדבריו, חברות כגון סלברייט הישראלית, AccessData האמריקאית ו-ElcomSoft הרוסית מציעות מוצרים המיועדים לסוכנויות ממשלתיות אשר משתמשים בפרצות האלה. 

 

באפל טוענים כי לא ניתן לגשת למידע ללא אישור המשתמש, אך זדזיארסקי מעריך כי למרות זאת ניתן למשוך מידע מהמכשיר גם אם המשתמש לא נתן את אישורו לכך. הוא הראה כי המידע ניתן לשליפה בין אם המכשיר מנוהל על ידי מערכת ניהול מכשירים ארגונית (MDM), או אפילו אם המשתמש לא סימן את תיבת האישור להעברת המידע לאפל.   

בטל שלח
    לכל התגובות
    x