พบเซอร์วิสลับบน iOS ดักฟังข้อมูลอินเทอร์เน็ต, อัพโหลดข้อมูลในเครื่อง

เมื่อต้นปีที่ผ่านมา มีรายงานวิเคราะห์การทำงานของ iOS แล้วพบบริการผ่านพอร์ต USB ที่ไม่มีรายงานก่อนหน้านี้ตีพิมพ์ลงในวารสาร Digital Investigation แต่ไม่ได้รับความสนใจมากนัก ล่าสุดนักวิจัยคือ Jonathan Zdziarski อัพโหลดสไลด์ประกอบการบรรยายทำให้ผู้คนเริ่มให้ความสนใจ
เมื่อเราเชื่อมต่ออุปกรณ์ iOS กับคอมพิวเตอร์ จะมีการยืนยันตัวตนระหว่างกันผ่าน tcp พอร์ต 62078 บน USB และเมื่อยืนยันตัวตนได้แล้ว คอมพิวเตอร์จะสั่ง StartService เพื่อเปิดใช้บริการบนโทรศัพท์ เช่น สำรองข้อมูล หรือซิงก์ข้อความต่างๆ บริการเหล่านี้ส่วนมากมีการสำรวจไว้ในไลบรารี libimobiledevice เพื่อใช้สร้างซอฟต์แวร์มาทดแทน iTunes
แต่รายงานฉบับนี้กลับแสดงให้เห็นว่ามีบางเซอร์วิสที่ไม่มีใครเรียกใช้ ทั้ง iTunes และ Developer Mode ที่อาจจะเรียกใช้เซอร์วิสได้มากกว่าปกติ แถมยังเป็นเซอร์วิสที่เปิดเผยข้อมูลส่วนตัวของผู้ใช้อย่างน่าตกใจ ได้แก่
- com.apple.pcapd รัน libpcap บนโทรศัพท์ ดัมพ์ข้อมูล HTTP ทั้งหมดลงในเครื่องโดยไม่มีเครื่องหมายเตือนผู้ใช้บนหน้าจอ
- com.apple.mobile.file_relay ดึงข้อมูลในเครื่องออกโดยไม่ต้องเข้ารหัสเหมือนใน iTunes สามารถดึงข้อมูลได้จากแทบทุกบริการในเครื่อง รวมถึงโฟลเดอร์แคชที่มีภาพหน้าจอของแอพพลิเคชั่น, ฐานข้อมูล SQLite แบบดิบที่มีข้อมูลที่ลบไปแล้วอยู่ในไฟล์, CoreLocation ที่เป็นล็อกตำแหน่ง GPS ย้อนหลัง 60 วัน, รายการการแก้คำผิดของคีย์บอร์ด
- com.apple.mobile.house_arrest ปกติใช้สำรองข้อมูลของแอพพลิเคชั่น แต่ปรากฎว่าสามารถดึงข้อมูลจากโฟลเดอร์ Library, Caches, Cookies, และ Preferences ได้ด้วย
รายงานนี้เข้ากันได้พอดีกับข่าวชุดเครื่องมือ DROPOUTJEEP ของ NSA ที่แอปเปิลระบุว่า "ไม่เคยทำงานร่วมกับ NSA เพื่อสร้างช่องโหว่ใดๆ" และรายงานจาก Der Spiegel เมื่อปีที่แล้วที่ระบุว่า NSA สามารถเข้าถึงไอโฟนได้หากเข้าถึงคอมพิวเตอร์ที่ใช้ซิงก์ข้อมูลและรัน "สคริปต์" บนเครื่องคอมพิวเตอร์นั้น

โพสต์ยอดนิยมจากบล็อกนี้

I miss you all กับ I miss all of you ต่างกันอย่างไร

ปัญหาและเฉลยวิชาธรรม นักธรรมชั้นตรี สอบในสนามหลวง วันอังคาร ที่ ๒๙ กันยายน พ.ศ.๒๕๕๒

ปัญหาและเฉลยวิชาอนุพุทธประวัติ นักธรรมชั้นโท สอบในสนามหลวง วันอาทิตย์ ที่ ๒๐ พฤศจิกายน พ.ศ. ๒๕๔๘