سرویس های مخفی iOS، ناظر شما
آیا تا به حال به سرویس هایی که در iOS اجرا می شوند، توجه کرده اید؟ قطعا برای شما جالب است اگر بدانید سرویس های فراوانی وجود دارد که اپل اطلاعاتی در مورد آن ها فاش نکرده است!
این سرویس ها ممکن است تهدیدی جدی برای اطلاعات کاربران باشند و هکرها با استفاده از آن ها بتوانند به داده های شخصی کاربران دسترسی پیدا کنند.
محققان امنیتی سرویس های مختلفی را یافته اند که برای کاربر کاملا غیر ضروری است اما هکرها یا سازمان های جاسوسی، با استفاده از آن ها می توانند از سیستم امنیتی شما عبور کنند.
یکی از این سرویس ها که مستندات آن نیز توسط اپل منتشر نشده است، سرویس file_relay است.
هنگامی که بکاپ شما رمز نگاری شد، شما برای فعال کردن یا غیر فعال کردن رمزنگاری آن یا برای بازیابی بکاپ، باید رمز عبور را وارد کنید. اما از طریق سرویس file_relay به راحتی می توان بدون وارد کردن رمز عبور از راه دور یا از طریق ارتباط USB به بکاپ شما، بدون آنکه رمزنگاری شده باشد، دسترسی داشت. البته این در صورتی است که دستگاه iOS شما از آخرین باری که پین کد را وارد کرده اید، خاموش نشده باشد.
برای آنکه بدانید هکرها به چه اطلاعاتی می توانند دسترسی داشته باشند، بهتر است داده های موجود در بکاپ را بررسی کنیم!
بکاپ شامل کپی کامل از تمام مخاطبین شما، آنچه پاک کرده اید، عکس هایی که ذخیره کرده اید، تمامی فایل های صوتی شما، هر اکانتی که در دستگاه شما ذخیره شده است مانند اکانت های iCloud، ایمیل، فیسبوک، توییتر و یا هر سرویس دیگری، اطلاعات GPS و کش تلفن همراه. همگی بدون وارد کردن رمز عبور قابل دسترسی است!
متاسفانه این پایان ماجرا نیست و دو سرویس مخرب دیگر نیز وجود دارد. این سرویس ها برای شنود استفاده می شوند. این دو با نام های com.apple.pcapd و com.apple.mobile.house_arrest شناخته می شوند.
سرویسpcapd بدون آنکه هشداری به صاحب تلفن همراه بدهد، به هکر اجازه می دهد تا از راه دور تمامی ترافیک انتقالی تلفن همراه به وای فای را مشاهده کند.
سرویسHouse_arrest نیز به iTunes اجازه می دهد تا فایل های مهم کاربر را از توییترو فیسبوک کپی کند.
چرا باید چنین سرویس هایی در iOS در حال اجرا باشند؟ سوالی که اپل باید پاسخ دهد.