Backdoor in iOS 7: Apple spiega tutti i processi

Backdoor governative in iOS 7: a seguito delle polemiche di Jonathan Zdziarski, Apple spiega brevemente a cosa davvero servano i processi sotto accusa.
Backdoor in iOS 7: Apple spiega tutti i processi
Backdoor governative in iOS 7: a seguito delle polemiche di Jonathan Zdziarski, Apple spiega brevemente a cosa davvero servano i processi sotto accusa.

Si sgonfia il caso delle backdoor di sorveglianza governativa in iOS 7, sollevato dall’esperto forense Jonathan Zdziarski. Dopo le dichiarazioni preliminari di ieri, dove Apple ha confermato l’assenza di qualsiasi processo intenzionalmente inserito per agevolare il monitoraggio da parte delle autorità, oggi l’azienda dirama un breve documento esplicativo. A quanto pare, quelle funzioni finite nel ciclone della teoria del complotto avrebbero la loro ragione d’essere.

Il tutto è nato qualche giorno fa, quando Zdziarski – in occasione della conferenza Hackers On Planet Earth (HOPE/X) – ha accusato Apple di aver inserito deliberatamente tre processi dubbi in iOS 7, forse utilizzati agli scopi di sorveglianza governativa. Stando a quanto illustrato da un nuovo documento sulle capacità di diagnostica del sistema operativo, prontamente pubblicato da Cupertino per spegnere ogni complotto, quei processi non avrebbero nulla a che fare – almeno direttamente – con monitoraggio, NSA e qualsiasi altro soggetto chiamato in causa in questi due giorni di fuoco.

Riassumendo le informazioni fornite dal gruppo californiano, così quei processi – tutt’altro che backdoor – sono identificabili:

  • com.apple.mobile.pcapd: un servizio di supporto ai pacchetti di diagnostica tra iOS e un computer definito come affidabile dall’utente, utilizzato per la risoluzione di problemi con le app oppure all’interno delle VPN aziendali. La Mela fornisce anche un collegamento dettagliato per developer, disponibile a questo indirizzo;
  • com.apple.mobile.file_relay: un servizio di copia limitata dei dati di diagnostica da un dispositivo. Separato dai backup impostati dall’utente, non ha accesso a tutte le informazioni del sistema operativo per non violare la privacy del possessore. Il processo è utilizzato internamente da Apple per comprendere le configurazioni di base dell’utente su suo consenso, ad esempio per l’assistenza di AppleCare in caso di dispositivi non correttamente funzionanti;
  • com.apple.mobile.house_arrest: è utilizzato da iTunes per trasferire documenti con i dispositivi iOS, per le app che lo supportano. È inoltre collegato a Xcode per permettere il trasferimento dei dati a un dispositivo quando un’app è ancora in fase di sviluppo, quindi per testarne passo passo il funzionamento sul device.

Come facile intuire, questo elenco non è forse sufficiente a dipanare tutti i dubbi sollevati dall’esperto forense – non è ancora dato sapere se possano essere sfruttati indebitamente per scopi diversi da quelli previsti – ma il solerte intervento di Apple dimostra trasparenza e collaborazione, quanto basta per far forse prontamente rientrare l’allarme privacy.

Ti consigliamo anche

Link copiato negli appunti