Джонатан Здзиарски, который несколько месяцев назад поднял шум вокруг первоначальных заявлений о слежке в iOS, теперь сообщает, что некоторые из этих недостатков были устранены в iOS 8. Apple заявила, что эти службы использовались для целей отладки и не имели отношения к государственным учреждениям. Затем компания подробно описала эти процессы в примечании поддержки.
В посте Здзиарски объясняется, что многие проблемы были решены, особенно с File Relay. Ранее эта служба слепо отправляла данные с устройства на внешний источник без аутентификации. В iOS 8, по его словам, служба была отключена. Похоже, что данные больше недоступны ни через физическое подключение, ни по беспроводной сети. Здзиарски отмечает, что правоохранительные органы не смогут использовать текущие инструменты для доступа к какой-либо из этой ранее раскрытой информации.
Он также подробно описывает некоторые другие области, где были внесены улучшения. Беспроводной доступ к контейнерам приложений, пользовательским медиаданным и другим данным полностью убран. Это означает, что потенциальные эксплойты потребуют проводного подключения, устраняя большой потенциальный вектор атаки.
Однако он отмечает, что доступ к данным через USB по-прежнему возможен (используя тот же шлюз, который iTunes использует для связи с устройством), как и беспроводное резервное копирование. Он рекомендует включить шифрование резервных копий (и надежные пароли) для максимальной безопасности. Обеспокоенным лицам также следует проявлять бдительность при выключении телефона во время задержания, поскольку защищенные данные не шифруются повторно до перезагрузки телефона.
Хотя закрытие службы file_relay значительно улучшает безопасность данных устройства, один механизм, который не был адекватно устранен, — это возможность получить доступ к песочницам приложений через USB-соединение, даже когда устройство заблокировано. Эта функция используется iTunes для доступа к данным приложений, но также представляет собой уязвимость: коммерческие криминалистические инструменты могут (и в настоящее время используют) воспользоваться этим механизмом для извлечения данных сторонних приложений с изъятого устройства, если у них есть доступ к действительной записи сопряжения с устройством (или они могут ее создать). Например, если вас задержали в аэропорту или арестовали, а ваш ноутбук и телефон были изъяты, или если ваш телефон был изъят в разблокированном состоянии (без ноутбука), ряд криминалистических инструментов, включая Oxygen, Cellebrite, AccessData, Elcomsoft и другие, способны извлекать данные сторонних приложений через USB.
Полные подробности о выводах Здзиарски можно найти в его блоге.
