セキュリティ研究者は、iOS 8 GMで多くのiOS「バックドア」脆弱性が修正されたと述べているが、すべてではないc

セキュリティ研究者は、iOS 8 GMで多くのiOS「バックドア」脆弱性が修正されたと述べているが、すべてではないc
セキュリティ研究者は、iOS 8 GMで多くのiOS「バックドア」脆弱性が修正されたと述べているが、すべてではないc

数ヶ月前にiOSの監視に関する最初の一連の疑惑を煽ったジョナサン・ジアルスキー氏は、これらの欠陥の一部がiOS 8で修正されたと報告しています。Appleは、これらのサービスはデバッグ目的で使用されており、政府機関とは一切関係がないと述べています。その後、サポートノートでこれらのプロセスの詳細を説明しました。

Zdziarski氏の投稿では、多くの問題、特にFile Relayに関する問題が解決されたと説明されています。以前は、このサービスは認証なしにデバイスから外部ソースにデータを盲目的に送信していました。iOS 8では、このサービスは無効化されたとZ​​dziarski氏は述べています。物理的な接続でもワイヤレス接続でも、データはもはやアクセスできないようです。Zdziarski氏は、法執行機関が現在のツールを使用して、以前に漏洩した情報にアクセスできなくなると指摘しています。

彼は、改善が行われた他のいくつかの領域についても詳しく説明しました。アプリコンテナ、ユーザーメディア、その他のデータへのワイヤレスアクセスは完全に削除されました。これにより、潜在的なエクスプロイトには有線接続が必要となり、大きな潜在的な攻撃ベクトルが排除されます。

しかし、USB経由でのデータアクセス(iTunesがデバイス通信に使用しているのと同じゲートウェイを使用)とワイヤレスバックアップは依然として可能であると指摘しています。彼は、最大限のセキュリティを確保するために、バックアップの暗号化(および強力なパスワード)を有効にすることを推奨しています。また、懸念のある方は、拘留中に携帯電話の電源を切る際にも注意が必要です。保護されたデータは、携帯電話を再起動するまで再暗号化されないためです。

file_relay サービスを停止するとデバイスのデータ セキュリティが大幅に向上しますが、デバイスがロックされているときでも USB 接続を介してアプリケーション サンドボックスへのハンドルを取得できるというメカニズムが適切に対処されていません。iTunes はこの機能を使用してアプリケーション データにアクセスしますが、脆弱性も生じます。市販のフォレンジック ツールは、デバイスとの有効なペアリング レコードにアクセス (または生成) できれば、このメカニズムを利用して押収されたデバイスからサードパーティ アプリケーション データをダンプできます (現在も実行されています)。たとえば、空港で拘束されたり逮捕されたりしてノート PC と携帯電話の両方が押収された場合、または携帯電話がロック解除された状態 (ノート PC がない) で押収された場合、Oxygen、Cellebrite、AccessData、Elcomsoft などのさまざまなフォレンジック ツールが USB を介してサードパーティ アプリケーション データをダンプできます。

Zdziarski 氏の調査結果の詳細は彼のブログに掲載されています。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。