最近一段日子,关于苹果的负面消息可谓是一波未平一波又起。先是央视曝光了苹果手机定位功能手机用户信息,紧接其后iOS黑客披露iOS系统中存在多个“后门”服务可导致用户敏感信息被窃取。具体是怎样一回事,就让信息安全方面的专家山丽网安向您细细说来吧。
央视曝光苹果手机侵犯隐私信息安全
一个星期前,央视曝光称,iPhone手机的定位功能可以收集用户的位置信息,精确到几点去哪、待了多长时间,甚至可以从这些数据中分析出哪里是用户的家以及工作单位等。
央视在报道中以一部iPhone 5S手机(安装iOS7.1.1)实验,依次打开“设置—隐私—定位服务”,便能看到允许开启定位服务的选项。
在这一页面下方,还有一个“常去地点”功能,该功能默认为打开状态。
进入“常去地点”页面后,可以见到一串历史记录,上面详细记载了用户在什么时间去过哪些地方,以及在该地点停留了多长时间。而根据用户去过的地点、停留时间等,该功能还会自动分析,将这些地点归类为家庭、单位等。
央视报道同时称,苹果手机记录用户信息的方式主要有:通过APP程序,即程序开发软件未向苹果申请定位信息权限,但苹果自行定位后,再使用APP时,系统就可知道你在哪里使用了软件;Wifi连接等也能记录用户的位置信息。
对此,苹果公司做出了回应,苹果称己方给予了用户清晰而透明的提示和选择,让用户可以控制自己的信息,通过“安全可靠”的众包数据库为用户提供定位服务,并且从未与任何国家的任何政府机构就任何产品或服务建立过“后门”。
山丽网安表示如果用户担心定位功能威胁到个人信息安全可以选择将该功能关闭,同时在安装应用时如若遇到需要访问敏感数据的程序也可以选择卸载。
iOS被曝存在多个秘密后门 敏感信息安全可被恶意破坏
近两天,据外媒报道,知名iOS黑客Jonathan Zdziarski 在iOS中发现了多个未经披露的“后门”服务,他认为,这些后门可以被执法机构、美国国家安全局,或其他恶意组织绕过iOS的加密功能,窃取用户的敏感个人信息。
Zdziarski曾是一名iOS黑客,曾出版过《iOS应用安全攻防》一书,在一年一度的HOPE/X黑客和开发会议上发言时披露了iOS存在多个后门的消息。他谈到了iOS后台运行的多个服务,他认为,这些服务不是面向应用开发人员、苹果员工或技术支持人员的。其他部分后门面向企业系统管理人员,但设计方式使得它们也能被用于恶意目的。
比如一款名为com.apple.pcapd的服务,通过libpcap网络数据包捕获函数包捕获流入和流出iOS设备的HTTP数据。据扎德尔斯基称,这一服务在所有iOS设备上都是默认激活的,能被用来在用户不知情的情况下,通过WiFi网络监测用户的信息。
基于该报道,苹果马上做出了回应,他们再一次重申,苹果从未为政府部门在消费者产品或服务中创建过“后门”。
制止窃取隐私魔爪再次袭来 本源数据加密是最好抵挡手段
相对于其他系统来说,苹果iOS的安全级别是公认的较高的。其实如今只要是智能机,定位功能是最常见的一种服务,甚至大量的应用程序都有访问通讯录,短信,图片等权限,个人隐私遭遇“偷窥”,信息安全好像到了防无可防的地步。其实不然,只要我们从数据本源武装好个人数据,就不怕被非法窃取,而目前能做的这一点的就是数据加密技术。
加密直接作用于数据本身,即使文件在各种类型的恶意攻击之下被不法分子窃取了,加密依然为文件起防护作用,在解密算法越加难以实现的现在,几乎可以保证被加密的内容永远不被泄露。
纵观加密技术的发展历程,现在已进入了第三个阶段——多模加密。最早的环境加密因其对硬盘的引导区加密而未对数据加密容易被破解退出了历史舞台,格式加密也因其需对新的格式以及新软件生成的文件格式进行频繁的设置而存在严重诟病自然遭到淘汰。而多模加密技术对这两种加密技术进行了很好的融合与升级,对数据本源加密,对文件格式没有限制,并且可以实现一文一密钥,同时密钥也是做了加密处理的,这一点就大大的提高了安全性。
作为这项技术使用的典型代表山丽防水墙的多模加密模块还采用了基于系统内核的透明加密技术,从而进一步确保了加密防护的便利性和完整性。
山丽网安结语:
其实不仅仅是苹果,目前收集用户隐私信息的相关新闻曝光的频率相比以往来的更加频繁,人们的隐私信息安全确实正在变的越来越危险。也正是因为这样,人们应该要愈加的关注信息安全领域,提升个人的安全防范意识,懂得如何去保护自己的敏感信息,保障个人权益。而为了阻止隐私信息被非法窃取和收集,利用灵活且有针对性的加密软件针对本源数据加密,从源头断绝泄露是最好的办法。