O melhor pedaço da Maçã.

Apple detalha como funcionam suas ferramentas de diagnóstico remoto

Ícone do Acesso às Chaves (Keychain Access)

Nesta semana o hacker Jonathan Zdziarski divulgou uma apresentação na qual mostra que a Apple teria criado backdoors propositais para alguns dados do sistema e de usuários em iGadgets — os quais normalmente deveriam ser protegidos por uma senha e criptografados.

Publicidade

Ícone do Acesso às Chaves (Keychain Access)

A Apple deu a seguinte declaração a Tim Bradshaw (jornalista de tecnologia do Financial Times):

Nós projetamos o iOS para que suas funções de diagnóstico não comprometam a privacidade do usuário e a segurança, mas ainda assim forneçam as informações necessárias para os departamentos de TI de empresas, para desenvolvedores e para a Apple, a fim de solucionar problemas técnicos. Um usuário deve ter o dispositivo desbloqueado e concordar em confiar em outro computador antes que o computador seja capaz de acessar esses dados limitados de diagnóstico. O usuário deve concordar em compartilhar essas informações e os dados nunca são transferidos sem o seu consentimento. Como já dissemos antes, a Apple nunca trabalhou com nenhuma agência de governo de nenhum país para criar algum backdoor em nossos produtos ou serviços.

Hoje, a empresa publicou um artigo de suporte explicando um pouco como essas ferramentas de diagnóstico remoto funcionam:

iOS: sobre as capacidades de diagnóstico

O iOS oferece os seguintes recursos de diagnóstico para ajudar os departamentos de TI de empresas, desenvolvedores e o AppleCare a solucionar problemas.

Cada um desses recursos de diagnóstico requer que o usuário tenha desbloqueado o seu dispositivo e concordado em confiar em um outro computador. Todos os dados transmitidos entre o dispositivo iOS e computador confiável são criptografados com chaves não compartilhadas com a Apple. Para os usuários que ativaram a sincronização Wi-Fi no iTunes em um computador confiável, esses serviços também pode ser acessada sem fio por este computador.

1. com.apple.mobile.pcapd

O pcapd suporta a captura de pacotes de diagnóstico a partir de um dispositivo iOS para um computador confiável. Isso é útil para a solução de problemas e diagnóstico de aplicativos no dispositivo, bem como conexões VPN corporativas. Você pode encontrar mais informações em http://developer.apple.com/library/ios/qa/qa1176.

2. com.apple.mobile.file_relay

O file_relay suporta a cópia limitada de dados de diagnóstico de um dispositivo. Este serviço é separado dos backups gerados pelo usuário, não tem acesso a todos os dados do dispositivo e respeita a iOS Data Protection [Proteção de Dados do iOS]. Os engenheiros da Apple usam o file_relay em dispositivos internos para classificar as configurações do cliente. O AppleCare, com o consentimento do usuário, também pode usar essa ferramenta para coletar dados de diagnóstico relevantes a partir de dispositivos dos usuários.

3. com.apple.mobile.house_arrest

O house_arrest é usado pelo iTunes para transferir documentos de/para um dispositivo iOS para aplicativos que suportam esta funcionalidade. Isto também é utilizado pelo Xcode para auxiliar na transferência de dados de testes para um dispositivo enquanto uma aplicativo está em desenvolvimento.

Muito provavelmente os especialistas da área gostariam de saber ainda mais informações sobre como tudo funciona. Contudo, está bem claro que a Apple tem consciência do que está acontecendo e muito segura de suas ações.

[via 9to5Mac]

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

MM na [Mac] App $tore: Fantastical, Pou, Table Tennis Touch, Softmatic QR Perfect e mais!

Próx. Post

↪ Rumor: evento do “iPhone 6” acontecerá em setembro; modelo de 5,5″ poderá ficar para depois

Posts Relacionados