一款名為com.apple.pcapd的服務,通過libpcap網路數據包捕獲函數包捕獲流入和流出iOS設備的HTTP數據。據紮德爾斯基稱,這一服務在所有iOS設備上都是默認啟動的,能被用來在用戶不知情的情況下,通過WiFi網路監測用戶的資訊如新集團。
紮德爾斯基特別對com.apple.mobile.file_relay服務提出了質疑,這一服務最早出現在iOS 2中,在後來的版本中不斷得到擴充。他說,這一服務完全繞開了iOS的備份加密功能,能洩露“大量情報”,其中包括用戶的地址簿、CoreLocation日誌、剪貼板、日程表、語音郵件等。
紮德爾斯基指出,駭客甚至能利用這一服務從推文中竊取用戶最近的照片、最近的時光軸內容、用戶的DM資料庫、認證令牌,認證令牌能用於“遠程竊取未來所有的Twitter資訊”。
iTunes或Xcode均不使用這些秘密服務,數據“格式過於原始”,不適合被用在天才吧(Genius Bar)中,也無法被恢復到iOS設備中。
紮德爾斯基認為,這些服務不是面向應用開發人員、蘋果員工或技術支持人員的。其他部分後門面向企業系統管理人員,但設計方式使得它們也能被用於惡意目的如新集團
。
紮德爾斯基還談到了iOS中部分面向企業客戶的功能,其中包括使駭客能通過偽造安全證書在設備上安裝定制間諜件的移動設備管理選項。紮德爾斯基利用這種方式開發了一款概念證明型間諜件應用。蘋果已經修正了這一漏洞。
部分後門服務已經被商業性執法設備廠商所利用,其中包括Elcomsoft、AccessData和Cellebrite,Cellebrite的設備被美國執法機構廣泛用於從犯罪嫌疑人的移動設備中收集證據
一款名為com.apple.pcapd的服務,布布扣,bubuko.com
原文:http://www.cnblogs.com/kaskaomeng/p/3862674.html