俄罗斯计算机取证公司Elcomsoft本周早些时候报道说,苹果公司一直在其iCloud服务器中不断存储其客户的电话和FaceTime Logs。
这是一种已经持续四个月的策略。
苹果如何将私人信息发送到云
任何使用其iPhone或iPad致电或FaceTime的人都会自动将此私人信息(日期,电话长度和电话号码)发送给Apple的iCloud服务器,尤其是在iCloud同步在设备上启用。
隐私专家会一次又一次地注意到苹果公司等公司如何为当局提供加密密钥,这些密钥可以在iPhone或iPad中解锁此类个人数据,因为这家技术巨头实际上坚持了这些信息解码的秘密。
不幸的是,除非用户直接直接禁用iCloud驱动器服务。
除了保存常规的呼叫日志外,苹果似乎还记录了自2015年3月公开发布iOS 8.2 iOS 8.2以来的FaceTime电话的元数据。
在苹果的安全指南中,可以注意到FaceTime采用端到端加密,保护通过应用程序发送的消息的音频和视频内容。但是,Elcomsoft最近的发现似乎与《 iOS安全指南》中编写的这一陈述相矛盾。
例如,Apple提到它没有存储有关FaceTime通话是否已成功推出或使用此类电话持续了多长时间的信息。苹果还坚持认为FaceTime通话日志仅保留30天。但是分析师的报道也是如此。
“同步呼叫日志几乎是实时发生的,尽管有时只有几个小时,” Elcomsoft首席执行官Vladimir Katalov说。 “同步数据包含完整的信息,包括呼叫持续时间和双方。我们能够提取四个多月前的信息。”
为什么是苹果保持呼叫日志和facetime元数据在iCloud上?
通过访问此个人信息,黑客和执法人员(例如警察和联邦调查局)都可以访问锁定在iPhone和iPad上的数据,这可能会访问其他私人信息。
但是显然有一个这个安全缺陷的大漏洞(如果真的可以称其为缺陷)。
任何黑客都需要个人iCloud帐户的Apple ID和密码来获得此类访问。除非目标公开告诉他人的帐户详细信息,否则这些凭证真的很容易获得。
实际上,苹果长期以来一直认为在iCloud上上传的呼叫历史是跨设备功能必不可少的功能 - 不是因为公司想监视其用户。
如果苹果确实想为当局提供其客户的个人信息,那么它应该允许联邦调查局今年早些时候访问San Bernardino射手的设备哪个苹果没有提供任何访问权限。
Apple之所以这样做的最合乎逻辑的原因是用于恢复目的。将iPhone或iPad备份到iCloud时,整个设备的数据,包括照片,笔记,消息,联系人,视频和呼叫日志,将是恢复到以前的样子。
苹果认为,这些都是客户不想损失的重要信息。