Saturday, July 18, 2020

مواقع هامة، iOS 14 و iCloud

بيانات الموقع هي واحدة من أكثر المعلومات الشخصية حساسية. في عالم اليوم، بيانات الموقع المجمعة حساسة وقيمة مثل كلمات مرور المستخدم. بمجرد إرسال هذه البيانات إلى خدمة سحابة الشركة المصنعة لنظام التشغيل أو أي من البائعين من طرف ثالث، يحق للمستخدم أن يعرف بالضبط ما هي المعلومات التي يتم جمعها؛ الذي، متى، وكيف لديه الوصول إليها. في مقال اليوم ، سنتحدث عن واحدة من ميزات iOS الأقل شهرة التي تسمى “مواقع هامة”.

مواقع هامة

الافراج عن دائرة الرقابة الداخلية 8 جلبت لنا “المواقع المتكررة” ، وهي ميزة مخبأة جيدا في إعدادات دائرة الرقابة الداخلية [Privacy] (| [Location Services] | [System Services] [Frequent مواقع] ). لا تصف Apple بالتفصيل كيفية جمع بيانات الموقع وتحليلها ، وما يعتبر بالضبط موقعًا “متكررًا”.

من iOS 10 لأعلى ، والذي يتضمن iOS 14 beta ، تسمى الميزة “مواقع هامة”. لا يزال يمكن الوصول إليه من نفس عنصر القائمة.

كما ترون ، فإن الميزة لا تعرض فقط الطوابع الزمنية الدقيقة ، ولكن أيضًا وسائل النقل التي جلبتك إلى هناك (حاليًا إما “محرك الأقراص” أو “المشي” ، ولم تر أي شيء آخر) ، ومدة ذلك محرك الأقراص أو المشي.

البيانات التي تم جمعها تستخدم للبقاء دائمًا في جهازك فقط. لم تتم مزامنتها أو تضمينها في النسخ الاحتياطية iTunes أو iCloud ، لذلك يمكنك فقط استخراجها مع امتلاك نظام الملفات الكامل (على سبيل المثال باستخدام Elcomsoft iOS مجموعة أدوات الطب الشرعي). بمجرد استعادة الجهاز من نسخة احتياطية، يتم فقدان هذه البيانات. على الأقل هذا هو كيف ينبغي أن يكون، حسب التصميم.

ومع ذلك ، قبل عامين اكتشفنا أن بعض بيانات الموقع قد تتم مزامنتها في السحابة ، انظر Apple ربما يعرف ما فعلته في الصيف الماضي. على ما يبدو، كان هذا تسرب التي تم توصيلها من قبل أبل؛ لم نر هذه البيانات المزامنة منذ ذلك الحين. النسخة التجريبية من دائرة الرقابة الداخلية 14 (أو كان أن دائرة الرقابة الداخلية 13 ولكن نحن فقط غاب؟) جلبت بعض التطور الجديد.

قضايا الخصوصية وتشفير “نهاية إلى نهاية”

لنبدأ بخدمات الموقع والخصوصية:

من خلال تمكين خدمات الموقع، سيتم تمكين خدمات النظام المستندة إلى الموقع مثل هذه أيضًا:

  • المواقع الهامة: ستتتبع أجهزة iPhone و iCloud المتصلة الأماكن التي كنت فيها مؤخرًا، وكذلك عدد المرات التي قمت بزيارتها ومتى قمت بزيارتها، من أجل تعلم الأماكن المهمة لك. هذه البيانات مشفرة من طرف إلى طرف ولا يمكن قراءتها من قبل Apple. يتم استخدامه لتزويدك بخدمات مخصصة، مثل توجيه حركة المرور التنبؤية، ولبناء ذكريات أفضل في الصور.

هل أنت على دراية بـ “تشفير نهاية إلى طرف”؟ كتبنا عن ذلك مؤخرا، انظر النسخ الاحتياطية [ايكلوود] والبيانات المتزامنة وتشفير نهاية إلى نهاية. ومع ذلك، انظر إلى نظرة عامة على أمان iCloud التي تحتوي على قائمة شاملة بالبيانات “المنقولة والمخزنة في iCloud باستخدام التشفير من طرف إلى طرف”:

  • معاملات بطاقة Apple (تتطلب iOS 12.4 أو أحدث)
  • بيانات المنزل
  • البيانات الصحية (تتطلب iOS 12 أو أحدث)
  • سلسلة مفاتيح iCloud (تتضمن جميع الحسابات وكلمات المرور المحفوظة)
  • خرائط المفضلة، والمجموعات ومحفوظات البحث (يتطلب دائرة الرقابة الداخلية 13 أو أحدث)
  • Memoji (يتطلب iOS 12.1 أو أحدث)
  • معلومات الدفع
  • المفردات المستفادة من QuickType Keyboard (تتطلب iOS 11 أو أحدث)
  • سجل سفاري وعلامات التبويب [ايكلوود] (يتطلب دائرة الرقابة الداخلية 13 أو أحدث)
  • وقت الشاشة
  • معلومات سيري
  • كلمات مرور Wi-Fi
  • مفاتيح Bluetooth W1 و H1 (تتطلب iOS 13 أو أحدث)

تستخدم الرسائل في iCloud أيضًا التشفير من طرف إلى طرف.

كما تعلمون على الأرجح، يمكننا الوصول إلى بعض هذه البيانات بما في ذلك سلسلة مفاتيح iCloud، الصحة، الخرائط، الرسائل، سفاري التاريخ، وقت الشاشة (غير كاملة) وكلمات السر واي فاي، مع Elcomsoft الهاتف قواطع. يتم توسيع هذه القائمة باستمرار (على سبيل المثال، سوف نقوم قريبا استخراج البيانات الرئيسية كذلك).

ومع ذلك، هناك أسئلة أكثر من الأجوبة هناك.

  • ماذا يعني “المخزنة في iCloud”؟ ما هو الغرض من ذلك؟ قد يكون أحد الأسباب الواضحة لمزامنة البيانات عبر الأجهزة. ولكن هل رأيت، على سبيل المثال، أي معاملات بطاقة Apple تمت مزامنتها أو استعادتها من iCloud؟
  • إذا تمت مزامنة البيانات عبر كافة الأجهزة المتصلة بالحساب، فإن “التشفير من طرف إلى طرف” ليس المصطلح الصحيح. الحقيقي “نهاية إلى طرف” يعني أن بعض البيانات المحددة يمكن فك تشفيرها فقط عن طريق جهاز معين أو نظام.
  • ما هي، على سبيل المثال، “معلومات سيري”؟ لا تصف Apple المعلومات التي يجمعها Siri. ونحن نعلم أن الأمازون اليكسا ومساعد جوجل جمع جميع الطلبات (التسجيلات الصوتية الأصلية بالإضافة إلى النصوص المعترف بها)، ولكن ما هو واقع سيري؟
  • ما هي “W1 و H1 مفاتيح البلوتوث” المخزنة ل، وماذا يمكن القيام به معهم إذا كان شخص الخبيثة مكاسب الوصول إليها؟
  • بيانات ScreenTime: إذا كنت تستخدم خيار “مشاركة عبر الأجهزة”، فقد تلاحظ أن إحصاءات استخدام التطبيق التي تم جمعها تبدو مختلفة على الأجهزة الأخرى. هنا لا يعمل المزامنة بشكل صحيح. نعم ، أستطيع أن أرى بلدي MacMook احصائيات الحق من اي فون بلدي ، والعكس بالعكس ؛ هناك حتى آثار استخدام Apple Watch (فقط لا Apple TV لسبب ما). ومع ذلك، تتوفر البيانات الأكثر دقة فقط على الجهاز الأصلي.

لدي شعور بأن أبل لديها “حقيقية” آلية التشفير من طرف إلى طرف، ولكن مخفية جيدا في الشقوق. لقد جربنا الكثير مع بيانات ScreenTime ، ووجدنا أنه يتم تخزين كمية محدودة جدًا من البيانات (على وجه الخصوص ، الإعدادات والقيود ، بالإضافة إلى رمز مرور ScreenTime ، بشكل مفاجئ) في iCloud ، في حين تتم مزامنة الإحصائيات الحقيقية مباشرة عبر الأجهزة. قد ينطبق ذلك على بعض الفئات الأخرى أيضًا ، بما في ذلك المواقع الهامة. أو لا.

iOS 14 قضايا

في مختبرنا، لدينا حوالي 50 جهاز اختبار. معظم هذه الأجهزة هي أجهزة iPhone و iPad التي تعمل على جميع إصدارات iOS من iOS 3 إلى 13.6 بيتا. في الآونة الأخيرة كنت ألعب مع دائرة الرقابة الداخلية 14 بيتا قليلا، لمعرفة ما تم تغييره من وجهة نظر الطب الشرعي.

أول شيء لاحظته هو “الموقع التقريبي”:

هنا هو تفسيرات فنية جيدة جدا من WWDC على كيفية عملها ، وربما كان أكثر إثارة للاهتمام ثم شاهد الجميع الرئيسي : ما هو الجديد في الموقع.

ومع ذلك، يجب أن لا تؤثر على المواقع الهامة التي تم جمعها، ولكن مرة أخرى، هذه الميزة غير موثقة من قبل أبل على الإطلاق.

كانت تلك لا تزال مفاجأة سيئة. لقد أنشأت نسخة احتياطية [ايكلوود] من جهاز اختبار تشغيل دائرة الرقابة الداخلية 14 بيتا, ثم إعادة تعيين الجهاز واستعادته من النسخة الاحتياطية. و… مواقع هامة سحرية إعادة ظهر! وكان هذا الجهاز * * غادر مختبر ، وقد استخدمت في مكان واحد فقط. ولكن البيانات موجودة:

ثم قارنته مع البيانات التي تم جمعها على الجهاز الرئيسي (اي فون 11 برو ماكس):

سجل واحد (آخر) آخر مفقود فقط. جميع البيانات الأخرى (مواقع أخرى ، بما في ذلك بيتي ومكتبي) مباراة أيضا ، فضلا عن العديد من الأماكن الأخرى.

قمنا بتحليل النسخ الاحتياطي المحلي (iTunes) بعناية أولاً ، ولكن لم يتم العثور على مواقع كبيرة هناك. كما كتبت أعلاه ، لا يتم تضمين قواعد البيانات في النسخ الاحتياطية ، وتتوفر مع الحصول على نظام الملفات الكاملة فقط (على الأقل عملت دائما بهذه الطريقة). أنا الآن تحميل النسخ الاحتياطي [ايكلوود] من نفس جهاز iOS 14, ولكن وفقا لخبرتنا, النسخ الاحتياطية [ايكلوود] عادة ما تحتوي على بيانات أقل ثم المحلي منها.

لذلك يبدو أن مواقع كبيرة لم يتم استعادتها ولكن متزامنة. لم نر هذا السلوك من قبل. من المحتمل أن يكون لدينا لتحرير V2 من لدينا غائم تايمز: استخراج وتحليل الأدلة الموقع من سحابة الخدمات المادة، حتى لو أننا لن تكون قادرة على استخراج هذه البيانات (في حال كان يستخدم تشفير حقيقي نهاية إلى نهاية).

تحليل الموقع الهام

قاعدة البيانات الرئيسية لاستكشاف الآن سحابة V2.sqlite (كان Cloud.sqlite قبل دائرة الرقابة الداخلية 13)، وتقع في مجلد المحمول / مكتبة / المخابئ / com.apple.routined. هناك اثنين آخرين(Cache.sqlite و Local.sqlite)،ولكن نحن نتحدث الآن عن البيانات التي من المحتمل أن تتم مزامنتها عبر [ايكلوود].

يمكنك استخدام Elcomsoft عارض الهاتف لاستكشاف نظام الملفات الكاملة المكتسبة من الجهاز (بما في ذلك بيانات الموقع)، ولكن أوصي أن ننظر أعمق في قاعدة البيانات يدويا كما هو مثير للاهتمام حقا.

أولاً، جدول ZRTLEARNEDVISITMO. الألغام لديها أكثر من 300 السجلات:

تاريخ الإنشاء وتاريخ الدخول وتاريخ الخروج وبيانات انتهاء الصلاحية (؟) وخط العرض وخط الطول. إيلاء اهتمام خاص لZCONFIDENCE و LOCATIONUNCERTAINTY، فقط أبل يعرف ما هو عليه.

بعد ذلك، ZRTMAPITEMMO؛ إنه يتعلق بالأماكن، وليس الزيارات:

أي شيء آخر؟ بالتأكيد، على سبيل المثال ZRTL حصلفيسي تومو:

ZRTADDRESSMO أيضا تبدو مثيرة للاهتمام، وخاصة حقول ZINLANDWATER وZOCEAN.

وأخيرا، فإن الجدول ZRTDEVICEMO الذي يحتوي على قائمة الأجهزة التي يتم جمع بيانات الموقع من، والذي يتضمن العديد من فون، ماك بوك وحتى ساعة أبل:

الطوابع الزمنية هي في تنسيق بيانات النفط الكاكاو الأساسية، وعدد نانو ثانية منذ منتصف الليل، 1 يناير 2001، بتوقيت جرينتش.

الختام

تحتاج Apple بالتأكيد إلى مزيد من الشفافية حول كيفية تعاملها مع البيانات الشخصية بما في ذلك المواقع. نحن بحاجة إلى كشف واضح عما يتم جمعه ومعالجته ومشاركته ومزامنته. وكيف تتم حمايته

بواسطة فلاديمير كاتالوف في 2020-07-09 13:36:34 المصدر ElcomSoft بلوق:
مواقع هامة، iOS 14 و iCloud

No comments:

Post a Comment

كيف يتغلب التصيد الاحتيالي الحديث على المصادقة متعددة العوامل الأساسية | يوبيكو

قبل عامين ، في مؤتمر أمان الإنترنت Black Hat US ، تمت دعوة فريق Yubico للتحدث عن كيفية عمل التصيد الاحتيالي المتقدم وكيف يمكن لمعايير مصادق...