Apple presenta un nuovo documento che mostra l’assenza di backdoor all’interno di iOS

Dato il moderno passaggio di gran parte delle operazioni del quotidiano dal cartaceo al virtuale, spesso smartphone e device finisco per contenere dati sensibili riguardanti gli utenti. Proprio per l’importanza di alcuni dati, come quelli dell’home banking, il concetto di privacy è diventato un punto fondamentale di tutte le piattaforme esistenti. Con la pubblicazione di un articolo di supporto, Apple contrasta le recenti accuse formulate smentendo la presenza di backdoor all’interno di iOS.

backdoor

Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso.

Ultimamente l’hacker Jonathan Zdziarski afferma che dispositivi Apple quali iPhone e iPad contengono le su citate porte di accesso che si traducono nella possibilità da parte di Apple e di enti governativi di raccogliere informazioni sull’utente.

Il documento presentato da Apple segue e smentisce gli stessi punti esposti dall’hacker durante la conferenza HOPE/X:

  • Il primo servizio com.apple.mobile.pcapd serve per la raccolta di informazioni relative a diagnosi e a risoluzioni dei problemi, ma tale raccolta viene effettuata tramite un computer sicuro.
  •  Il secondo servizio com.apple.mobile.mobile.file_relay non ha accesso ne ai dati di backup ne ai dati dell’utente rispettando quindi i canoni di sicurezza di iOS. Gli ingegneri Apple e il personale Apple Care possono si utilizzare il servizio per determinare le configurazioni del dispositivo ma solo dopo aver ottenuto il consenso dell’utente.
  • Il terzo servizio com.apple.mobile.house_arrest, viene infine utilizzato come metodo di comunicazione tra iOS e app che supportano questa funzione.

In ogni caso il consenso dell’utente è una condizione essenziale per l’attivazione dei servizi sopra elencati.

backdoor-in-ios-documento-apple-800

L’hacker, dal canto suo, afferma che i punti vulnerabili sono ben più di tre contina a portare avanti la sua ipetesi di vulnerabilità.

Via | iDownloadBlog

Mi Piace
Mi Piace Love Haha Wow Sigh Grrr
Se questo articolo ti è piaciuto, ti consigliamo di seguirci su Telegram per restare sempre aggiornato su temi simili oppure su Facebook. Ci trovi anche su Twitter, dove leggerai tutti i titoli dei nostri articoli, proprio come tramite gli RSS. Iscriviti infine al nostro canale YouTube per non perderti i nostri video!
Pubblicato in: