«Никто кроме нас»

(Август 2014)

Продукция корпорации Apple продолжает оставаться особенной во всем — и в элегантном дизайне, и в удобствах для пользователей, и в специфических хитростях, ослабляющих защиту их информации. Не успел затихнуть громкий скандал вокруг «ошибки кода #gotofail«, как в iOS обнаружился еще целый букет закладок-бэкдоров.

An illustration picture shows the logo of the U.S. National Security Agency on the display of an iPhone in Berlin

Ныне всем уже, наверное, известно, сколь сложной и практически невыполнимой задачей является надежная защита информации в компьютере. Невыполнимой по той, в первую очередь, причине, что в эпоху «после Сноудена» доверие к любым коммерческим средствам инфобезопасности оказалось подорвано в самом корне. На фундаментальной, можно сказать, основе.

Ну какое тут, в самом деле, может быть доверие, когда документально и достоверно стало известно, что любые средства инфобезопасности, имеющиеся на рынке, абсолютно целенаправленно и на постоянной основе искусственно ослабляются. Причем зачастую делают это сами же изготовители – дабы облегчать доступ к данным для тех, «кому надо». То есть для могущественных инстанций, представляющих закон и государство.

Конечно же, в обществе по сию пору идут горячие дебаты относительно того, где именно должна проходить грань между «законным» доступом к данным (строго по предписанию суда) и «незаконным» шпионажем (когда просто берут все, до чего могут дотянуться). Но как бы там ни было, умышленное и тотальное ослабление средств инфозащиты – это очевидный и неоспоримый факт.

Ну а поскольку прямо и честно в таких вещах признаваться не принято, всегда интересно разбираться, как именно подобного рода трюки с ослаблением безопасности и криптографии происходят в каждом конкретном случае. Особенно, когда речь идет о какой-нибудь супер-успешной и знаменитой ИТ-компании. Типа, скажем, корпорации Apple…

В самой середине нынешнего лета в городе Нью-Йорке проходила юбилейная, десятая хакерская конференция под красивым названием HOPE, т. е. «надежда» по-английски (а кроме того, аббревиатура от словосочетания Hackers On Planet Earth или «хакеры планеты Земля»). И случилось так, что самым заметным выступлением, получившим наибольший резонанс в СМИ, стал на этом форуме доклад Джонатана Здзярски, весьма известного в хакерских кругах эксперта по проблемам инфо(НЕ)безопасности продукции от компании Apple.

По сути дела, эта неисчерпаемая тема конкретно для данного исследователя давно уже стала основным источником средств к существованию. Слабостям инфозащиты в компьютерах, смартфонах и планшетах Apple посвящены не только несколько книг Здзярски, но также многочисленные статьи в специализированных журналах, доклады на конференциях, а также семинары и консультации для интересующихся.

Формулируя покороче, Джонатан Здзярски является независимым компьютерным криминалистом и консультантом со специализацией в аппаратуре Apple. А его постоянная клиентура – это сотрудники местной полиции штатов, федеральных правоохранительных структур, национальных спецслужб и военных следственных органов. Ибо айфонами и айпадами ныне, как известно, пользуются все, а про Здзярски давно известно, что в деле извлечения защищенных данных из этих вещей он – один из лучших.

Столь развернутая преамбула к собственно докладу на HOPE X понадобилась для того, чтобы сразу стал ясен, так сказать, калибр специалиста и уровень его компетентности. И соответственно, ясна немудрость фирмы Apple, предпочитающей игнорировать предварительные запросы авторитетного исследователя, а потом, когда о «яблочных бэкдорах» раструбит по всему миру пресса, давать через PR-службу крайне мутные и заведомо неискренние «разъяснения» происходящему на своем сайте.

Нашумевший новый доклад Здзярски носил название «Бэкдоры, позиции для атак и механизмы слежки в устройствах iOS» и посвящен, главным образом, трем выявленным им весьма специфическим сервисам в составе мобильной яблочной ОС. Таким сервисам, которые никак не заявлены и не документированы Apple для внешних разработчиков, но при этом несут в себе отчетливую шпионскую функциональность.

Докладчик сразу предупредил, что не располагает фактами, указывающими на то, будто инженеры фирмы Apple преднамеренно встроили в ОС эти механизмы для помощи в слежке таким ведомствам, как АНБ США или государственные правоохранительные органы.

Но как бы там ни было, по убеждению Здзярски, важнейшие функции этих сервисов не служат никакой другой цели, кроме как без санкции владельцев делать гигантские массивы их данных доступными для всех, кто получал доступ к компьютеру, зарядному устройству или любому другому гаджету из тех, что когда-либо спаривались с аппаратом-жертвой…

Когда после шума, поднятого прессой, корпорации Apple все же пришлось давать разъяснения по поводу столь подозрительных и никак не документированных функций, то все эти вещи скопом получили название «диагностические возможности» и такого вот рода «обоснование»:

Каждая из этих диагностических возможностей требует, чтобы пользователь отпер свое устройство и согласился доверять другому компьютеру. Любые данные, передаваемые между iOS-устройством и доверяемым компьютером, зашифрованы ключами, которыми Apple не располагает. Для тех пользователей, которые разрешили работу iTunes WiFi Sync на доверяемом компьютере, данные сервисы могут также быть доступны по беспроводной связи с этого компьютера.

С точки зрения криминалиста Здзярзки реально такая ситуация означает следующее. В ходе процедуры разрешенного спаривания оба Apple-устройства создают особый файл, содержащий набор цифровых ключей. Ну а затем уже кто угодно, раздобыв такой файл и используя возможности «диагностических» служб iOS, может получать практически неограниченный доступ к данным в памяти мобильного устройства-жертвы – не вводя никакого криптопароля или ПИН-кода доступа. Причем делается это незаметно для владельца и зачастую возможно по радиоканалу.

И оставаться такие дыры в безопасности защищенных, как принято полагать, данных будут постоянно, потому что в рамках функциональности iOS владелец не может «отменить» однажды разрешенное спаривание. И единственный способ помешать внешнему доступу – это полностью обнулить память устройства до чистоты фабричных установок…

Не располагая здесь местом для дальнейших цитат из «разъяснений» корпорации Apple, ограничимся лишь сутью конкретных шпионских сервисов – как они видятся в интерпретации фирмы-разработчика. Попутно снабдив их комментариями от Здзярски.

Согласно Apple, сервис com.apple.mobile.pcapd поддерживает диагностический перехват пакетов от iOS устройства в доверяемый компьютер, поскольку «это полезно для выявления сбоев и диагностики проблем с приложениями на устройстве».

Здзярски ничуть не отрицает, что сервис Pcapd может быть полезен при поиске технических проблем. Но фактически этот инструмент позволяет осуществлять беспроводной мониторинг всего сетевого трафика, проходящего как от айфона-айпада, так и в него – даже в тех случаях, когда iOS-устройство не работает ни в особом режиме отладчика, ни для нужд службы поддержки.

Другой сервис, именуемый com.apple.mobile.file_relay, согласно Apple, обеспечивает «ограниченное копирование диагностических данных из устройства». Фирменная служба поддержки AppleCare может использовать этот инструмент для сбора релевантной диагностики из устройств пользователей – с их разрешения, ясное дело.

По оценкам же Здзярски, сервис File_relay должен вызывать наибольшую озабоченность, потому что по всем параметрам соответствует понятию бэкдор, то есть тайный ход в систему.

Инструмент File_relay позволяет выкачивать поразительное количество информации – включая данные аккаунтов для e-mail, Twitter, iCloud и прочих сервисов, полную копию адресной книги, включая уничтоженные (как думают их владельцы) записи, кэш-папку пользователя, лог-журналы о географических местоположениях и перемещениях устройства, полный дамп фотоальбома пользователя…

Причем делаются все эти вещи – тотальное, фактически, «архивное копирование» данных из памяти Apple-устройства – без запроса пароля на автоматическое расшифрование и выдачу столь серьезных файлов.

Наконец, третий сервис, именуемый com.apple.mobile.house_arrest, по очень мутному пояснению Apple, используется программой iTunes как инструмент «передачи документов в устройство iOS и из него для тех приложений, которые поддерживают эту функциональность».

Обнаруживший этот инструмент Джонатан Здзярски поясняет его шпионское предназначение более внятно. По сути, House_arrest дополняет то, что не делает File_relay – позволяя копировать массу тех чувствительных файлов и документов пользователей, которые связаны с их работой с Twitter, Facebook и многими другими сетевыми приложениями…

На этом месте, пожалуй, пора завершать описание уязвимостей Apple и подводить итоги.

Как подчеркивается в исследовании Здзярски, вполне очевидно, что выявленные дыры по большому счету не представляют ценности для случайных хакерских атак. Но в то же время они чрезвычайно полезны для целенаправленного шпионажа за конкретными людьми. Ибо предоставляют очень легкий и быстрый доступ к весьма чувствительным данным пользователей для тех, кто умеет грамотно пользоваться «секретными» функциями iOS.

По сути дела, корпорация Apple применяет здесь известный, но заведомо гнилой и порочный для инфобезопасности принцип под названием NOBUS, что расшифровывается как NObody But US – «никто кроме нас». Иначе говоря, фирма отлично знает, сколь серьезные слабости имеются в ее массовой продукции, фирма извлекает из этого некие собственные выгоды, но почему-то полагает, что больше никто об этих хитростях не узнает и ими не воспользуется.

Очень большая проблема заключается в том, что принцип NOBUS – это изобретение Агентства национальной безопасности США, главная работа которого заключается в хищениях любой информации, до которой только можно дотянуться. А также в тайном ослаблении любых средств инфозащиты, которые препятствуют выполнению главной работы АНБ.

И строго говоря, когда пользователи товаров Apple обнаруживают, что защита в их устройстве искусственно ослаблена, то технически уже безразлично, сделала это фирма-изготовитель по собственной инициативе или же по настоянию АНБ. Ведь знают-то про дыры и те, и другие.

The END