俄羅斯計算機取證公司Elcomsoft本週早些時候報導說,蘋果公司一直在其iCloud服務器中不斷存儲其客戶的電話和FaceTime Logs。
這是一種已經持續四個月的策略。
蘋果如何將私人信息發送到雲
任何使用其iPhone或iPad致電或FaceTime的人都會自動將此私人信息(日期,電話長度和電話號碼)發送給Apple的iCloud服務器,尤其是在iCloud同步在設備上啟用。
隱私專家會一次又一次地註意到蘋果公司等公司如何為當局提供加密密鑰,這些密鑰可以在iPhone或iPad中解鎖此類個人數據,因為該技術巨頭實際上堅持了這些信息解碼的秘密。
不幸的是,除非用戶直接直接禁用iCloud驅動器服務。
除了保存常規的呼叫日誌外,蘋果似乎還記錄了自2015年3月公開發布iOS 8.2 iOS 8.2以來的FaceTime電話的元數據。
在蘋果的安全指南中,可以注意到FaceTime採用端到端加密,保護通過應用程序發送的消息的音頻和視頻內容。但是,Elcomsoft最近的發現似乎與《 iOS安全指南》中編寫的這一陳述相矛盾。
例如,Apple提到它沒有存儲有關FaceTime通話是否已成功推出或使用此類電話持續了多長時間的信息。蘋果還堅持認為FaceTime通話日誌僅保留30天。但是分析師的報導也是如此。
“同步呼叫日誌幾乎是實時發生的,儘管有時只有幾個小時,” Elcomsoft首席執行官Vladimir Katalov說。 “同步數據包含完整的信息,包括呼叫持續時間和雙方。我們能夠提取四個多月前的信息。”
為什麼是蘋果保持呼叫日誌和facetime元數據在iCloud上?
通過訪問此個人信息,黑客和執法人員(例如警察和聯邦調查局)都可以訪問鎖定在iPhone和iPad上的數據,這可能會訪問其他私人信息。
但是顯然有一個這個安全缺陷的大漏洞(如果真的可以稱其為缺陷)。
任何黑客都需要個人iCloud帳戶的Apple ID和密碼來獲得此類訪問。除非目標公開告訴他人的帳戶詳細信息,否則這些憑證真的很容易獲得。
實際上,蘋果長期以來一直認為在iCloud上上傳的呼叫歷史是跨設備功能必不可少的功能 - 不是因為公司想監視其用戶。
如果蘋果確實想為當局提供其客戶的個人信息,那麼它應該允許聯邦調查局今年早些時候訪問San Bernardino射手的設備哪個蘋果沒有提供任何訪問權限。
Apple之所以這樣做的最合乎邏輯的原因是用於恢復目的。將iPhone或iPad備份到iCloud時,整個設備的數據,包括照片,筆記,消息,聯繫人,視頻和呼叫日誌,將是恢復到以前的樣子。
蘋果認為,這些都是客戶不想損失的重要信息。