Este website utiliza cookies na gestão de autenticações, navegação e outras funcionalidades que lhe disponibilizam uma melhor experiêcncia de utilização. Ao utilizar o nosso website, você aceita que nós coloquemos este tipo de cookies no seu dispositivo.
Muito se tem falado nos últimos dias nas até aqui alegadas backdoors existentes no Sistema Operativo iOS. A Apple reconhece agora a sua existência, que de acordo com a empresa, apenas se destinam à recolha de diagnósticos de utilização dos dispositivos.
Esta semana o mundo ficou a saber que a Apple mantinha as chamadas backdoors no SO iOS, denegrindo de certa forma a imagem de Sistema Operativo imune a falhas de segurança que a Apple tinha criado. Um especialistas em análise forense, Zdziarsky, identificou estas “portas de entrada” que poderiam permitir o acesso a dados de utilização pessoais contidos nestes equipamentos, quando um determinado conjunto de circunstâncias se verificassem.
De acordo com o investigador, estas backdoors estão presentes em cerca de 600 milhões de iPhones e iPads, permitindo aceder a um elevado número de informação pessoal, que pode até mesmo ser descarregada para um computador, quando um utilizador ligar o seu equipamento a este. Contudo, e por permitir apenas que os dados só sejam descarregados para estes computadores “trusted”, as possíveis implicações em termos de segurança ficam reduzidas.
Todo este ruído que surgiu em torno desta questão obrigou a Apple a vir a público explicar o assunto e a publicar no seu site mais informações sobre estes três serviços que permitem, de acordo com a empresa, recolher dados de diagnóstico de utilização dos equipamentos, que permitem ajudar a resolver problemas nos mesmos. Contudo e apesar desta explicação, Zdziarsky afirma que os utilizadores não são inquiridos a permitir esta recolha, nem a podem desligar.
Uma backdoor, ou em português, porta traseira, são pontos de entrada num sistema, que apenas o programador ou hacker conhecem, e que possibilita um acesso aos dados nele contidos, sem que na maioria dos casos os utilizadores se apercebam. Geralmente estas backdoors são utilizadas para controlar remotamente dispositivos e extrair dados dos mesmos, quer para fins lícitos ou ilícitos.