Apple traz mais explicações sobre suas brechas de segurança no iOS

1 min de leitura
Imagem de: Apple traz mais explicações sobre suas brechas de segurança no iOS
Imagem: Apple

As defesas da Apple quanto à acusação de possuir uma brecha de segurança intencional no iOS ainda não acabaram. Apenas um dia depois de negar as palavras de Jonathan Zdziarski, a Maçã lançou um novo documento em sua página de suporte, detalhando para que serve cada “porta”.

Segundo as informações reveladas pela companhia, temos apenas três brechas no sistema, todas elas feitas apenas para que a Apple possa utilizar suas ferramentas de diagnóstico. A companhia também assegura que, para que esses softwares possam entrar em ação, é preciso que a pessoa tenha desbloqueado seu aparelho e marcado o outro computador como confiável.

smart people are cooler

Tecnologia, negócios e comportamento sob um olhar crítico.

Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo

Mesmo com tudo isso, qualquer dado transmitido entre um aparelho iOS e um computador marcado como confiável é encriptado com uma chave que não chega às mãos da Apple.

Vale notar, porém, um aspecto preocupante nas informações: seus dados podem ser acessados via WiFi, caso a sincronização sem fio do iTunes esteja ativada. Logo, nada impede que uma pessoa consiga roubar seus dados, caso consiga invadir ou roubar seu computador.

As ferramentas

Quanto às funções de diagnóstico, a Apple lançou uma descrição detalhada de cada uma. Confira logo abaixo:

1- com.apple.mobile.pcapd

O pcapd suporta a captura de pacotes de diagnóstico de um aparelho iOS para um computador confiável. A função tem como objetivo ajudar no diagnóstico e solução de problemas com aplicativos ou o próprio aparelho.

2- com.apple.mobile.file_relay

O file_relay permite que dados de diagnóstico sejam copiados de um aparelho. A ferramenta, porém, é limitada, não tendo acesso aos backups gerados por você nem a todos os dados do dispositivo. Softwares como o AppleCare podem usar essa ferramenta para coletar dados de seu aparelho, enquanto engenheiros da Apple podem utilizar o file_relay para qualificar as configurações do cliente.

3- com.apple.mobile.house_arrest

A função house_arrest permite ao iTunes a transferência de documentos de um aparelho iOS para aplicativos com suporte à funcionalidade. O house_arrest também pode ser usado pelo Xcode para ajudar na transferência de dados de teste para um aparelho enquanto um app está em desenvolvimento.

.....

Em resumo, parece que as brechas realmente têm como objetivo conseguir dados básicos do aparelho, limitando-se para não ter acesso a qualquer informação indevida. Mesmo assim, não há como negar que alguém com certa criatividade definitivamente pode tirar proveito dessas portas. E você, de qual lado fica nessa polêmica toda? Deixe sua opinião nos comentários.

smart people are cooler

Tecnologia, negócios e comportamento sob um olhar crítico.

Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo

Fontes

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.