著名な法医学者でiOSハッカーのジョナサン・ジアルスキー氏は、Appleのモバイルオペレーティングシステムに、文書化されていない「バックドア」サービスを多数発見した。同氏は、法執行機関、NSA、その他の悪意ある人物が、暗号化を回避し、iOSデバイスから機密の個人データを抜き出すために、これらを悪用する可能性があると主張している。
iOSジェイルブレイクチームの初期メンバーであり、O'Reilly社から出版された『Hacking and Securing iOS Applications』の著者でもあるZdziarski氏は、ニューヨークで長年開催されているハッキング・開発カンファレンス「HOPE/X」の年次講演で、自身の発見を発表しました。この講演のスライドはZDNetによって初めて紹介されました。
講演の中で、Zdziarski氏はiOSのバックグラウンドで動作するいくつかのサービスに触れているが、それらは開発者、Appleのエンジニアリングスタッフ、あるいはサポート担当者にとって何ら役に立たないと考えている。中には、企業管理者の利益のために設計されているものの、悪意ある目的に利用される可能性のある細工が施されているものもある。
「こうしたデータの多くは、バックアップ中であっても、携帯電話から決して取り出されるべきではない」と、Zdziarski 氏は、バックグラウンド サービスによって提供される情報に言及して、あるスライドに記した。
com.apple.pcapdというサービスは、libpcapを介してユーザーのデバイスとの間でやり取りされるHTTPデータパケットをキャプチャします。Zdziarski氏によると、このサービスはすべてのiOSデバイスで有効になっており、ユーザーの知らないうちにWi-Fi経由で監視される可能性があります。
ジジアルスキー氏は、iOS 2で導入され、その後のリリースで大幅に拡張されたcom.apple.mobile.file_relayサービスに特に問題を抱えている。同氏によると、このサービスはiOSのバックアップ暗号化を完全に回避し、ユーザーのアドレス帳、CoreLocationログ、クリップボード、カレンダー、メモ、ボイスメールといった「法医学的価値のある情報の宝庫」を露出させてしまうという。
特に衝撃的な例として、Zdziarski 氏は、攻撃者がこのサービスを利用して、ユーザーの Twitter ストリームから最近の写真、最新のタイムライン、DM データベース、および認証トークンを取得し、「今後のすべての [Twitter] 通信をリモートでスパイする」ことができると述べています。
Zdziarski 氏は、iTunes も Xcode もこれらの隠しサービスを使用していないと指摘し、データは Genius Bar で使用するには「生の形式が多すぎる」ため、いかなる方法でもデバイスに復元できないと述べています。
ジジアルスキー氏はまた、Appleのエンタープライズ向け機能の一部についても批判した。その中には、攻撃者がセキュリティ証明書を偽造することでデバイスにカスタムスパイウェアをロードできる可能性のあるモバイルデバイス管理オプションも含まれていた。ジジアルスキー氏によると、この方法でiOS向けの概念実証スパイウェアアプリケーションを作成したが、Appleはアプリケーションがデバイス自体へのソケット接続を確立できないようにすることで、データ収集の抜け穴を塞いだという。
ジジアルスキー氏によると、これらのサービスのいくつかは、エルコムソフト、アクセスデータ、セレブライトといった商用フォレンジック機器メーカーによって既に利用されているという。セレブライトの製品は、米国の法執行機関が容疑者から押収したモバイル機器のコンテンツ抽出に広く利用されている。
AppleのiOSセキュリティは「それ以外は素晴らしい」とZdziarski氏は書き、Appleは「典型的な攻撃者に対してiOSデバイスを適度に安全にするために懸命に努力してきた」と指摘した。