论文部分内容阅读
7月末,一则消息席卷全球各大媒体的科技版:知名黑客乔纳森·扎德尔斯基宣称iOS系统中有“后门”程序,他同时指责苹果公司故意留下这样的程序,给6亿苹果用户埋下安全隐患。
这并不是苹果第一次受到这类指责。早在NSA窃听事件仍沸沸扬扬时,就有多家媒体怀疑苹果曾与美国政府情报部门合作,出卖用户的隐私数据;就在扎德尔斯基站出来之前数天,CCTV也曾提出质疑,指责iOS系统在用户未曾允许的情况下记录和回传iPhone及iPad用户的地理位置信息。然而,每一次这样的指责都是不了了之,苹果公司的回应亦是相同的义正词严:“我们从未也永远不会在我们的产品和服务中设置后门程序”。
那么,这一次的质疑为何格外轰动?
这次站出来指责苹果的扎德尔斯基,在iOS圈内是绝对的“大神”级人物。他是iOS系统最早几个越狱团队的核心成员,写过5本iOS相关的技术“圣经”,是美国联邦跟地方执法机关以及美国军方的调查顾问,最关键的是,当今所有iOS相关的法证技术,都是他一手设计研发的。
这样一个人,他的言语分量当然大过于未必掌握多少技术知识的媒体记者。更何况,人家还直接甩出了证据——扎德尔斯基在纽约的HOPE/X黑客大会上结合幻灯片做报告,现场展示了3个被苹果公司深埋在iOS系统里的“卧底”程序:“.file_relay”、“.pcapd”和“.house_arrest”。
这些程序派生出来的服务,允许苹果公司绕开用户可控的备份加密机制,通过USB或无线网络(WiFi、3G或4G)取得用户的隐私数据,并将其传回苹果公司的服务器。其中大部分服务并未应用于任何已知的苹果软件中,而且由于其记录数据的格式非常原始,所以用户无法在手机端通过Genius Bar之类的软件发现这些服务的存在。
扎德尔斯基的证据确凿,逼得苹果公司不得不承认这些程序的存在。当然,他们没有忘记在声明中表示自己的理由是正义的:“这些功能不会对用户隐私和安全带来影响,却会给企业的IT部门、开发者和苹果维修人员提供所需信息。”他们亦同时强调:“只有在用户必须解锁设备并输入PIN码之后,我们才可能获取这些受限制的诊断数据。”
扎德尔斯基对苹果的说法很是不以为然。他在博客中写道:“通过这些程序所获得的数据都带有强烈的个人隐私性质,何况还绕过了备份加密机制,用户还无法关掉这些程序,这实在是太可疑了,它们不太可能是调试工具。”至于说这些程序会给开发者和企业IT部门带来好处,这更是无稽之谈:“这些服务根本不需要在开发者模式中便能生效,也就是说,它们不是一种开发者工具,更像是故意放在那里的数据泵。”如同扎德尔斯基在HOPE/X大会上所言,“后门程序”或许就是它们的本质—它们是苹果故意放在系统之中并且绕过加密安全层获取数据的程序,对于普通消费者来说,产品中存在这样的东西有百害都不见得有一利。
要知道,这些程序已经存在很多年了,但在扎德尔斯基的报告出炉之前,苹果公司从未披露过它们的存在。这样的不透明性只会让其更容易成为黑客们的攻击目标—如果有一个不怀好意的黑客像扎德尔斯基一样发现了这些程序,他大可以偷偷利用它们“走后门”,窃取用户的隐私数据,在不知不觉之中造成用户的财务损失。如今被扎德尔斯基披露之后,至少用户有个心理准备,苹果也要加强安全应对机制。
至于苹果留这些个“后门”是不是为了给NSA当“卧底”,扎德尔斯基表示自己并不想引发阴谋论,但根据现有的文件来看,他相信“NSA可能已经利用这些服务进行了一些情报方面的收集”。
苹果并不是唯一一家这样做的公司;它的老对手谷歌公司虽然没被发现有“后门”,但也在想方设法悄无声息地获取用户的隐私数据。
比如说,安卓系统上的“Google Play”(应用商店)就是默认在背景中自动运行的。从表面上看,它只是为了方便用户将自己安装的应用升级到最新版,但事实上它的权限极大,伸向安卓手机的每一个角落,甚至在需要的时候还能给自己增加新的权限。当然了,你也可以禁用Google Play,反正那也并不难;但是,在关掉它之后,大部分谷歌框架服务和应用就不能使用了,这又会让用户感到很不方便。
在这个“用户即为产品”的数据时代,移动设备系统提供商对于用户数据的看重远胜于以往,按这些大公司的理论来说,他们使用这些数据,也是为了给用户提供更贴心更便捷的服务。然而,在方便与隐私之间,那条分界线应该划在何处?这便是个人、政府及企业都需要做出的抉择了。
com.apple.pcapd服务会通过libpcap网络数据包捕获流入和流出iOS设备的HTTP数据。这一服务不需要进入开发者模式才能获得,它在所有iOS设备上都是默认激活的。利用这项服务,苹果公司及所有知道这项服务的人,就能在用户不知情的情况下,通过WiFi网络监测用户的信息。
com.apple.mobile.file_relay服务是扎德尔斯基在iOS系统中所找到最重要的法证发现。这一服务藏在设备的/usr/libexec/mobile_file_relay文件夹中,能够完全绕开苹果的备份加密系统,取得用户的地址簿、电子邮件及社交网络账号、CoreLocation日志、剪贴板、日程表、语音邮件等多项隐私数据。
com.apple.mobile.house_arrest服务,最早是用来让iTunes跟第三方软件之间互相拷贝文件用的。但是,即使在iTunes的图形界面中禁用了这个功能,它依然能够通过库、缓存和Cookies等方法获取数据。简单来说,有了这项服务,你的微博私信或者“被保护”的私人照片,就统统都落入了苹果的手中。
这并不是苹果第一次受到这类指责。早在NSA窃听事件仍沸沸扬扬时,就有多家媒体怀疑苹果曾与美国政府情报部门合作,出卖用户的隐私数据;就在扎德尔斯基站出来之前数天,CCTV也曾提出质疑,指责iOS系统在用户未曾允许的情况下记录和回传iPhone及iPad用户的地理位置信息。然而,每一次这样的指责都是不了了之,苹果公司的回应亦是相同的义正词严:“我们从未也永远不会在我们的产品和服务中设置后门程序”。
那么,这一次的质疑为何格外轰动?
三个“卧底”
这次站出来指责苹果的扎德尔斯基,在iOS圈内是绝对的“大神”级人物。他是iOS系统最早几个越狱团队的核心成员,写过5本iOS相关的技术“圣经”,是美国联邦跟地方执法机关以及美国军方的调查顾问,最关键的是,当今所有iOS相关的法证技术,都是他一手设计研发的。
这样一个人,他的言语分量当然大过于未必掌握多少技术知识的媒体记者。更何况,人家还直接甩出了证据——扎德尔斯基在纽约的HOPE/X黑客大会上结合幻灯片做报告,现场展示了3个被苹果公司深埋在iOS系统里的“卧底”程序:“.file_relay”、“.pcapd”和“.house_arrest”。
这些程序派生出来的服务,允许苹果公司绕开用户可控的备份加密机制,通过USB或无线网络(WiFi、3G或4G)取得用户的隐私数据,并将其传回苹果公司的服务器。其中大部分服务并未应用于任何已知的苹果软件中,而且由于其记录数据的格式非常原始,所以用户无法在手机端通过Genius Bar之类的软件发现这些服务的存在。
两种猜测
扎德尔斯基的证据确凿,逼得苹果公司不得不承认这些程序的存在。当然,他们没有忘记在声明中表示自己的理由是正义的:“这些功能不会对用户隐私和安全带来影响,却会给企业的IT部门、开发者和苹果维修人员提供所需信息。”他们亦同时强调:“只有在用户必须解锁设备并输入PIN码之后,我们才可能获取这些受限制的诊断数据。”
扎德尔斯基对苹果的说法很是不以为然。他在博客中写道:“通过这些程序所获得的数据都带有强烈的个人隐私性质,何况还绕过了备份加密机制,用户还无法关掉这些程序,这实在是太可疑了,它们不太可能是调试工具。”至于说这些程序会给开发者和企业IT部门带来好处,这更是无稽之谈:“这些服务根本不需要在开发者模式中便能生效,也就是说,它们不是一种开发者工具,更像是故意放在那里的数据泵。”如同扎德尔斯基在HOPE/X大会上所言,“后门程序”或许就是它们的本质—它们是苹果故意放在系统之中并且绕过加密安全层获取数据的程序,对于普通消费者来说,产品中存在这样的东西有百害都不见得有一利。
要知道,这些程序已经存在很多年了,但在扎德尔斯基的报告出炉之前,苹果公司从未披露过它们的存在。这样的不透明性只会让其更容易成为黑客们的攻击目标—如果有一个不怀好意的黑客像扎德尔斯基一样发现了这些程序,他大可以偷偷利用它们“走后门”,窃取用户的隐私数据,在不知不觉之中造成用户的财务损失。如今被扎德尔斯基披露之后,至少用户有个心理准备,苹果也要加强安全应对机制。
至于苹果留这些个“后门”是不是为了给NSA当“卧底”,扎德尔斯基表示自己并不想引发阴谋论,但根据现有的文件来看,他相信“NSA可能已经利用这些服务进行了一些情报方面的收集”。
一个同党
苹果并不是唯一一家这样做的公司;它的老对手谷歌公司虽然没被发现有“后门”,但也在想方设法悄无声息地获取用户的隐私数据。
比如说,安卓系统上的“Google Play”(应用商店)就是默认在背景中自动运行的。从表面上看,它只是为了方便用户将自己安装的应用升级到最新版,但事实上它的权限极大,伸向安卓手机的每一个角落,甚至在需要的时候还能给自己增加新的权限。当然了,你也可以禁用Google Play,反正那也并不难;但是,在关掉它之后,大部分谷歌框架服务和应用就不能使用了,这又会让用户感到很不方便。
在这个“用户即为产品”的数据时代,移动设备系统提供商对于用户数据的看重远胜于以往,按这些大公司的理论来说,他们使用这些数据,也是为了给用户提供更贴心更便捷的服务。然而,在方便与隐私之间,那条分界线应该划在何处?这便是个人、政府及企业都需要做出的抉择了。
com.apple.pcapd
com.apple.pcapd服务会通过libpcap网络数据包捕获流入和流出iOS设备的HTTP数据。这一服务不需要进入开发者模式才能获得,它在所有iOS设备上都是默认激活的。利用这项服务,苹果公司及所有知道这项服务的人,就能在用户不知情的情况下,通过WiFi网络监测用户的信息。
com.apple.mobile.file_relay
com.apple.mobile.file_relay服务是扎德尔斯基在iOS系统中所找到最重要的法证发现。这一服务藏在设备的/usr/libexec/mobile_file_relay文件夹中,能够完全绕开苹果的备份加密系统,取得用户的地址簿、电子邮件及社交网络账号、CoreLocation日志、剪贴板、日程表、语音邮件等多项隐私数据。
com.apple.mobile.house_arrest
com.apple.mobile.house_arrest服务,最早是用来让iTunes跟第三方软件之间互相拷贝文件用的。但是,即使在iTunes的图形界面中禁用了这个功能,它依然能够通过库、缓存和Cookies等方法获取数据。简单来说,有了这项服务,你的微博私信或者“被保护”的私人照片,就统统都落入了苹果的手中。