Az iPhone az amerikai kormány tökéletes megfigyelőszere

KeleMan 2012.09.04. 14:18 Apple, iPhone 7 hozzászólás 2 063

Talán elsőre nehéz volt elhinni, amit közel egy hónapja Alexey Borodin művelt az AppStore és a Mac AppStore áruházban. Akkor az orosz hacker feltörte az alkalmazáson belüli vásárlásokat és ezáltal ingyenesen jutott hozzá a fizetős letölthető tartalmakhoz. Az Apple válasza pár napra rá természetesen megérkezett, ellehetetlenítették a hackert, biztonságosabbá tették egy belső API-val a letöltéseket.

De vajon mit szólna az Apple ahhoz, ha a szeretett iPhone készülékünkön különböző kémprogramok is helyet kapnának? Mert létezik. FinFishernek hívják, amit a Nagy-Britanniában található Gamma Group készített, kifejezetten a kormányzati ügynökségek számára. A bűnüldözési szervezetek állítólag már előszeretettel használják a kémprogramot – adta hírül a Bloomberg. A FinFisher pedig rendkívül hatékonyan végzi a feladatát.

“The program can secretly turn on a device’s microphone, track its location and monitor e-mails, text messages and voice calls…”

A program beépülve az iPhone készülékbe képes bekapcsolni az eszköz mikrofonját, nyomon követi és monitorozza az elektronikus levelezésünket, a szöveges üzeneteinket és még a hívásainkat is. Más szóval a teljes privát szféránkat, amihez senkinek semmi köze nem lenne. A felfedezésre, hogy az amerikai kormány is érintett az ügyben a torontói egyetemen jöttek rá a kutatók.

És ez még nem minden. Állítólag a Blackberry készülékek is érintettek lehetnek. Mindenesetre, ha az amerikai kormány is benne van a buliban, úgy nehéz lesz megmondani, hogy az Apple vajon mit fog reagálni az ügyre hivatalosan. Reméljük mindez nem azt fogja majd jelenteni, hogy inkább Windows Phone-t kell majd vásároljunk…

Tetszett a bejegyzés? Lájkold, csiripeld, oszd meg!

A szerző

Tanulmányaim és a közgáz befejezése után gazdasági informatikusként végeztem, majd 2004-től 2012-ig a Magyar Telekomnál (T-Home, T-Mobile) dolgoztam. Jelenleg szabadúszó webfejlesztőként és dizájnerként tevékenykedem. Szívesen foglalkozom PHP és WordPress programozással, fejlesztéssel, weboldalak üzemeltetésével.

7 hozzászólás

  1. Jadeye - 2012.09.04. 14:41

    mindössze azt hagytad ki belőle, hogy az iOS ad-hoc appok esetén is szükséges certificate miatt összesen 7 db készülék UDID-je esetén működhet az app, amit ráadásul a felhasználónak magának kell feltelepítenie, tehát csak úgy, a felhasználó tudta és közreműködése nélkül nem fenyeget ez senkit, pláne nem azon a 7db készüléken kívül.

    olyan certificate-et ugyanis, ami ad-hoc terjesztést tesz lehetővé az összes iOS készülékre az App Store nélkül, kizárólag az Apple tud kiadni, de ilyet csak az App Store-ban megjelenő appokhoz ad ki.

    • KeleMan - 2012.09.04. 14:53

      Ezt tuti, meg lehet kerülni, nem hiába hackelték meg az FBI ügynökének gépét, miközben több, mint egymillió UDID került ki. (http://www.macrumors.com/2012/09/04/hackers-release-1-million-ios-device-udids-obtained-from-fbi-laptop/)

      • Jadeye - 2012.09.04. 15:08

        ha most az amerikai kormány figyel meg bárkit is, akkor mi szükség van szerinted külön UDID-listára? egyszerűen szólnak az Apple-nek, hogy adjanak egy biankó certificate-et, ami az összes iOS eszköz esetén érvényes, és kész.

        ettől függetlenül továbbra ott van az, hogy a felhasználó közreműködése nélkül nem megy a dolog. aki meg ismeretlen dolgokra ész nélkül rányom, annak úgyis mindegy.

        (hovatovább a jailbreak szükségességét még meg kell nézzem, mert olyan dolgokat művel az egészet telepítő “install_manager.app”, ami nehezen képzelhető el jailbreak nélkül.)

        • KeleMan - 2012.09.04. 15:20

          Elvileg elég egy szöveges üzenet, amiben van egy link, ha a felhasználó rákattint, úgy már fertőzött is az eszköz. Sajnos ezekre valóban a legtöbb user nem figyel. Amolyan modern kori vírus! Félelmetes.

          • Jadeye - 2012.09.04. 15:38

            egy fertőzött linkre kattintás már felhasználói interakció, és önmagában épp a fentebb említett certificate hiányában nem fog feltelepülni semmi. még a kifejezetten ad-hoc teszteléssel foglalkozó TestFlight oldal esetén is legalább két külön provisioning profile kell ahhoz, hogy egyáltalán menjen a dolog: az egyik a TestFlight webapp működéséhez, a másik a tesztelni kívánt app ad-hoc provisioning profile-ja (ez utóbbi tartalmazza az UDID-et, minden tesztelt apphoz másik kell). mindkét profilt a felhasználónak magának kell feltelepítenie, tehát felhasználói interakció nélkül, csak úgy magától nem megy, és bármikor meg lehet szakítani közben.

            jailbreak nélkül maximum valami exploit segítségével lehetne felcsempészni valamit egy készülékre, de ez esetben továbbra is ott van az, hogy ahhoz a felhasználónak valamire rá kell kattintania hozzá, hogy az exploit elinduljon.

            de jusson eszedbe a Carrier IQ, akörül is ment a felesleges hiszti.

          • H2CO3 - 2012.09.04. 18:27

            Nomeg ugye vannak egyéb el nem hanyagolható ‘apró’ faktorok is… Két és fél év jailbreakelt fejlesztés alatt átnéztem a nyilvános és privát API-kat és rendszerfunkciók csínját-bínját, és nincs olyan köztük, ami a mikrofon háttérben való bekapcsolását, pláne az e-mailek ‘monitorozását’ segítené. Ezeknek a megírása olyan rendszerszintű hekkelést feltételezne, ami csak jailbreakkel lehetséges. További két tévedés: a kémprogram nem az amerikai kormány eszköze, hanem kereskedelmi célú, valamint a kiszivárogtatott UDID-k önmagukban nem elegendőek egy digitális aláírás generálásához – az RSA-jellegű kétoldali titkosítás, amit az iOS a tanusítványokhoz használ, feltételezi a provisioning profile meglétét a készüléken is (hacsak nem az AppStore-ból jön a spyware) – ennek a telepítése pedig szintén felhasználói interakciót és megerősítést igényel.

  2. Peter - 2012.09.04. 17:15

    Windows phone ! Hahahahah. Windowsra es HTC re mar vagy 5-6 éve van kém programok én a flexispyt használtam . Megtudjatok venni a flexispy.com -on

Szólj hozzá Te is!