Apple se defende de acusações de brecha na segurança e explica backdoors

Por Redação | 23.07.2014 às 16:55
photo_camera Divulgação

Após ser acusada de implantar uma brecha de segurança intencional no iOS, a Apple continua a se defender das acusações. Após negar as denúncias feitas por Jonathan Zdziarski afirmando que “nunca trabalhou com qualquer agência do governo de qualquer país para criar uma backdoor" em seus produtos ou serviços, a empresa liberou em sua página de suporte um novo documento que explica a função de cada uma das três portas.

A empresa informou que as três brechas no sistema são feitas exclusivamente para que a Apple possa utilizar ferramentas de diagnóstico. Em contrapartida, Zdziarski afirmou que “não compra por um minuto que esses serviços se destinem exclusivamente ao diagnóstico”, informa o site The Next Web.

Para que esses softwares funcionem é necessário desbloquear o aparelho e marcar um computador como confiável. Os dados transmitidos entre os dispositivos iOS e computador confiável são criptografados com chaves que a Apple não tem acesso.

Com a publicação a Apple descreve em detalhes as funções de cada uma das portas, em uma tentativa de transparência com seus clientes. Veja as ferramentas:

1- com.apple.mobile.pcapd

O pcapd suporta a captura de pacotes de diagnóstico de um dispositivo iOS para um computador confiável. A função ajuda no diagnóstico e solução de problemas com aplicativos ou o próprio aparelho.

2- com.apple.mobile.file_relay

O file_relay permite que dados de diagnóstico sejam copiados limitadamente de um aparelho. A ferramenta não permite acesso aos backups gerados por você, nem a todos os dados do dispositivo. Engenheiros da Apple podem utilizar o file_relay para qualificar as configurações do cliente e softwares como o AppleCare podem usar a ferramenta para coletar dados do aparelho caso tenham permissão do usuário.

3- com.apple.mobile.house_arrest

house_arrest é uma função usada pelo iTunes para a transferência de documentos de um aparelho iOS para aplicativos que suportem a funcionalidade. O house_arrest também pode ser usado pelo Xcode para ajudar na transferência de dados de teste de um dispositivo enquanto um app está em desenvolvimento.

Fonte: http://thenextweb.com/apple/2014/07/23/apple-release-information-ios-response-claims-backdoor-data-collection/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheNextWeb+%28The+Next+Web+All+Stories%29http://www.tecmundo.com.br/ios/59