Archive for July 28, 2014

Rekordmange sårbarheter i IE

Microsofts nettleser, Internet Explorer, har lenge vært et mer attraktivt mål i IT-angrep enn konkurrerende nettlesere. Dette til tross for at det gjerne har blitt oppdaget færre sårbarheter i Internet Explorer (IE) enn i flere av andre nettleserne i samme tidsperiode. Opera er blant unntakene.

Det kan være flere årsaker til dette. Blant annet er mange av sårbarhetene som Microsoft må fjerne fra IE, av typen nulldagssårbarheter. De utnyttes altså i angrep allerede før Microsoft får vite om dem og ofte mange dager før sikkerhetsfikser foreligger. Det hører til sjeldenhetene at dette skjer med nettleserne fra andre leverandører.

Sikkerhetsselskapet Bromium har gjort en analyse av sårbarhetene i de tre største nettleserne for Windows og sammenlignet tallene med tall for en håndfull andre produkter som også har vært kjent for å ha sårbarheter som utnyttes i angrep.

Stemmer tallene, er de lite oppløftende for Microsoft og IE-brukerne. Ifølge Bromium er Internet Explorer det produktet som både fikk flest sikkerhetsfikser og som ble mest utnyttet i angrep i første halvdel av 2014 – langt mer enn både Firefox, Chrome, Java, Microsoft Office og Adobe Reader og Flash Player.

– Sluttbrukere forblir en bekymring for dem som jobber med informasjonssikkerhet fordi de er de mest utsatt for og mest mottakelige for angrep, sier Rahul Kashyap, ledende sikkerhetsarkitekt i Bromium, i en pressemelding.

– Nettlesere har alltid vært en favorittvei for angrep, men vi ser nå at hackere ikke bare blir flinkere på å angripe Internet Explorer, de gjør det også hyppigere.

Diagrammet nedenfor viser at antallet kjente sårbarheter som ble funnet i IE i første halvdel av 2014 – 133 sårbarheter – allerede overstiger det totale antallet som ble fjernet fra nettleseren i hele 2013 – 130 sårbarheter. Tallene skal være hentet fra U.S. National Vulnerability Database (NVD) og skal være de høyeste på mer enn et tiår.


Antallet sårbarheter funnet i utbredt klientprogramvare i henholdsvis 2013 og første halvdel av 2014.

Dette er ikke nødvendigvis negativt. Det er bedre at sårbarheter oppdages og fjernes fra programvare før den kan utnyttes, enn at de forblir en ukjent sikkerhetsrisiko som oppdages i det stille av ondsinnede. Økninger i antallet sårbarheter som blir funnet, kan for eksempel skyldes at man har tatt i bruk nye metoder for å finne sårbarhetene. En økning kan også skyldes en større utrulling av ny kode enn det som har vært vanlig tidligere.

Ny kode, som gir produktet ny funksjonalitet, vil nødvendigvis ikke være like godt testet som kode som har blitt «hamret løs på» både internt og ekstern i flere år.

En siste årsak til at det blir funnet flere sårbarheter i IE enn i nettlesere, er det faktum at også eldre IE-utgaver enn versjon 11 regnes med. Det er få som bruker flere år gamle utgaver av Chrome eller Firefox – som ikke lenger støttes, men Microsoft støtter fortsatt så gamle utgaver som IE7, selv om denne snart er åtte år gammel.

Sårbarheter
Diagrammet til Bromium viser dog en betydelig nedgang i antallet sårbarheter som har blitt oppdaget i de andre produktene i første halvdel av 2014. Mens det for eksempel ble oppdaget (og fjernet) nesten 194 sårbarhet fra Chrome i fjor, var antallet bare 52 i første halvdel av 2014. Oracle Java viser en tilsvarende trend – 193 sårbarheter i fjor og «bare» 54 i 2014s seks første måneder.

Angrepskode
En svakhet i rapporten til Bromium er at det stadig nevnes nulldagssårbarheter, men at det ikke gis konkrete tall for hvor utbredt dette er i de ulike produktene. Det oppgis bare er Internet Explorer er blant de mest angrepne produktene, men også at det ikke har blitt meldt om noen nulldags-angrep mot Java i første halvdel av 2014. Tidligere var slike angrep mot Java et kjempeproblem.

I stedet for en oversikt over antallet nulldagssårbarheter som har rammet hvert av produktene, tilbyr Bromium en oversikt over antallet offentlige angrepskoder som har blitt inkludert i Exploit Database i løpet årets seks første måneder.


Mengden av offentlig angrepskode utgitt av Exploid Database til mye brukt klientprogramvare i henholdsvis 2013 og første halvdel av 2014.

Bortsett fra for Flash Player, tyder tallene på en nedgang for samtlige produkter. Det skal ikke ha blitt lagt til angrepskode i Exploit Database for sårbarheter Chrome, Firefox og Java i år, men det skal være angrepskode til tre Internet Explorer-sårbarheter. Dersom denne trenden fortsetter, er dette likevel bare halvparten av mengden av IE-angrepskoder som ble lagt til i fjor.

Hyppigere
I rapporten til Bromium fortelles det også at Microsoft med IE10 og IE11 har vært nødt til å komme med sikkerhetsfikser til disse versjonene bare noen få dager etter at de ble lansert. For IE7 til IE9 skjedde dette først etter 80-90 dager. Bromium antyder i et blogginnlegg at dette kan skyldes at Microsoft siden IE9 har gitt ut nyte versjoner av Internet Explorer hvert år, altså betydelig hyppigere enn tidligere.

I rapporten diskuteres også hvilke metoder som ofte benyttes i forbindelse nulldags-angrep.

Britene vraker OOXML

«– Brukere (innbyggere, bedrifter og leverandører, red.anm.) skal få slippe unødvendige kostnader. De skal også slippe å bli «digitalt ekskludert» som følge av hvilke filformater myndighetenes dokumenter benytter.»

Det er med slike argumenter regjeringen i Storbritannia denne uken har innført et krav om bruk av åpne standarder i forvaltningen.

Valget falt på PDF/A eller HTML for visning av dokumenter, samt ODF 1.2 (Open Document Format) for utveksling av redigerbare dokumenter.

Det forventes at disse formatene blir obligatoriske i alle statlige organer. Ifølge en pressemelding skal dette gi følgende fordeler:

** Innbyggere, næringsliv og frivillige organisasjoner vil heretter ikke lenger måtte ha spesiell programvare for å åpne eller arbeide med dokumenter fra myndighetene.

** De som arbeider i forvaltningen vil kunne dele og samarbeide om dokumenter i det samme formatet, slik at man reduserer problemene med å sjonglere mellom ulike formater.

** Statlige virksomheter vil kunne velge det best egnede og de mest kostnadseffektive applikasjonene, med full visshet om at dokumentene fungerer også for de både utenfor og innen forvaltningen.


VALGTE ODF: Francis Maude er kabinettminister i den konservativ-liberale britiske regjeringen.

– Innsparing
Francis Maude, statsråden for Cabinet Office (kan sammenlignes med Statsministerens kontor) og leder for hele det britiske embedsverket, venter seg store besparelser.

– Dette er et stort skritt i vår plan om digitalt førstevalg, som vil spare innbyggere, næringsliv og skattebetalere for 1,2 milliarder pund i denne valgperioden, sier Maude i en uttalelse.

Summen han oppgir tilsvarer over 12,5 milliarder norske kroner, men er altså del av en langt bredere reform, som på sikt skal gi innsparinger i størrelsesorden 1,7 til 1,8 milliarder pund årlig. Norge har som kjent en tilsvarende plan om å heldigitalisere offentlig sektor.

Britene oppgir at prosessen med å velge obligatoriske filformater har vært omfattende, inkludert en høringsrunde hvor det kom inn over 500 svar.

Deler av besparelsene regjeringen i Whitehall venter seg skyldes at de nå blir mindre avhengig av å kjøpe lisenser til kontorpakken Office fra Microsoft.

Som digi.no skrev i januar har ministeren sagt at de ønsker å gjøre seg mindre avhengig av låsing til proprietære formater. Les artikkelen Vurderer å dumpe Microsoft Office.

Ifølge Press Association har offentlig sektor i Storbritannia brukt nær 200 millioner pund, godt over to milliarder kroner, alene på Microsoft Office siden 2010.

Prøvd før i Norge
Storbritannia gjør nå det samme som daværende fornyingsminister Heidi Grande Røys (SV) gjorde i 2007 da ODF-formatet ble innført som krav i Norge gjennom den såkalte referansekatalogen for IT-standarder i offentlig sektor.

Røys førte i sin periode en preferansepolitikk for fri programvare og åpne standarder. Hennes etterfølgere har siden reversert deler av denne politikken. Regjeringen fjernet ODF-kravet i 2013.

IE-hull holdt hemmelig i tre år

Det franske IT-sikkerhetsselskapet Vupen Security titulerer seg selv som «ledende tilbyder av defensive og offensive kyberevner, avansert forskning og nulldagssårbarheter på myndighetsnivå».

Selskapet har aldri lagt skjul på at handel i kritiske sårbarheter i programvare er en viktig og innbringende del av forretningen.

Det amerikanske etterretningsorganet NSA er på kundelisten, og selskapets toppsjef har tidligere uttalt at han mener de driver med en legitim form for våpenhandel.

I forrige uke røpet Vupen at de oppdaget en nulldagssårbarhet i Microsofts nettleser Internet Explorer (IE) allerede i februar 2011.

Det kritiske hullet (CVE-2014-1764) berørte IE-versjonene 7, 8, 9, 10 og 11 og gjør det mulig for en angriper å bryte ut av sandkasse-modellen og kjøre vilkårlig kode som kan kapre datamaskinen.

Vupen driver imidlertid ikke med veldedighet. Microsoft fikk først vite om sårbarheten drøyt tre år senere, viser meldingen fra selskapet.

Ifølge Forbes har analytikere anslått at kunder betaler 100.000 dollar årlig for retten til å handle sårbarheter fra Vupen. Det gir bare adgang til å kikke i katalogen, i tillegg må de betale stykkpris. (Hvilke land og statsorganer som får lov å kjøpe de mest eksklusive «varene» av det franske sikkerhetsselskapet er tidligere omtalt av digi.no.)

Etter over tre år valgte Vupen endelig å «bruke opp» IE-hullet ved å gjøre det offentlig kjent. Det skjedde da de i mars 2014 knekte nettleseren under Pwn2Own, der selskapet bare i år stakk av med 300.000 dollar i pengepremier. Vupen hadde også andre triks i ermet og maktet denne gangen å knekke samtlige nettlesere i den årlige hackerkonkurransen.

Det etterlater et klart inntrykk av at Vupen sørger for å maksimere profitten av slike nulldagssårbarheter, som kan ha høy verdi på gråmarkedet.

Microsoft fikk endelig sendt ut en feilfiks som lukket det kritiske hullet i Internet Explorer i forrige måned.

Bare forsiktig vekst for nettbrett

IDC kom i går med en foreløpig rapport om nettbrettmarkedet i årets andre kvartal. Det tydeligste man kan lese ut av denne er at veksten i markedet har blitt bremset kraftig opp. Sammenlignet med andre kvartal i fjor ble det bare levert 11 prosent flere nettbrett i forrige kvartal. Veksten fra andre kvartal i 2012 til andre kvartal i 2013 var derimot på 59,6 prosent.

I andre kvartal ble det levert 49,3 millioner nettbrett. Dette er 1,5 prosent færre enn det som ble levert i årets første kvartal, men også i fjor var det en nedgang i leveransene fra første til andre kvartal, men da var nedgangen på 9,7 prosent.

Selv om Apples iPad-produkter på ingen måte dominerer markedet like voldsomt som tidligere (60,3 prosent markedsandel for to år siden), så er selskapet stadig markedsleder med sine 26,9 prosent. Også Samsung, som ligger på andre plass, ser ut til å ha nådd toppen når det gjelder markedsandel, selv om selskapet fortsatt er i stand til å øke leveransene noe.


De største leverandørene i nettbrettmarkedet i andre kvartal av 2014.

Lenovo har på sin side økt leveransene med hele 64,7 prosent, men utgangspunktet på 1,5 millioner enheter i andre kvartal i fjor var da også ganske lavt.

Også Asus og den samlede gruppen av mindre leverandører har tosifret vekst i leveransene det siste året, mens Acers leveranser har blitt redusert med så mye som en tredel.

Utsiktene
IDC tror at 2014 totalt vil ende opp med positiv, men langsommere vekst enn i fjor.

– Som vi indikerte i forrige kvartal, påvirkes markedet fortsatt av veksten av smartmobiler med stor skjerm og mer langvarige eierskapssykluser enn tidligere forventet, sier IDCs forskningsdirektør for nettbrett, Jean Philippe Bouchard i en pressemelding.

Han mener at den svekkede veksten i markedet også skyldes svak etterspørsel i bedriftsmarkedet.

– Til tross for denne trenden, mener vi at sterkere kommersiell etterspørsel i andre halvdel av 2014 vil bidra til at markedet vokser og at vi vil se flere bedriftsspesifikke tilbud komme på markedet.

Bouchard viser til den ferske samarbeidsavtalen mellom Apple og IBM som et eksempel på dette.

IDC opplyser at selskapet anser alle tavlelignende enheter med skjermstørrelser mellom 7 og 16 tommer som nettbrett, inkludert 2-i-1-enheter med avtakbart tastatur. Microsoft Surface RT blir spesifikt nevnt. Windows 8-baserte nettbrett/2-i-1-enheter som Surface Pro blir ikke nevnt, men ble regnet med i denne produktgruppen så sent om i mai i år.

Konvertible enheter med tastatur som ikke kan fjernes, som Lenovo Yoga, blir derimot ikke ansett for å være nettbrett.

Flytter Yammer inn under Office 365

Microsoft kjøpte i 2012 den bedriftsrettede, sosiale nettverkstjenesten Yammer for 1,2 milliarder dollar. Siden da har Yammer fungert som et relativt uavhengig datterselskap av Microsoft, men nå ser det ut til at selskapet skal bli en mer integrert del av Microsofts Office-divisjon.

I går kunngjorde Yammers toppsjef, David Sacks, at han forlater selskapet. I den forbindelse kom Microsoft med en uttalelse om de videre planene. Den ble gjengitt av blant annet ZDNet.

I uttalelsen heter det blant annet at Yammer nå brukes av mer enn en halv million virksomheter, og at selskapene siden 2012 har samarbeidet om å integrere den sosiale tjenesten inn i Office 365.

– Etter hvert som vi har sett Yammer-opplevelsen bli utvidet på tvers av Office, for å gi mennesker nye måter å samarbeide på, er det nå på tide å bringe Yammer-organisasjonen sammen med våre felles Outlook- og Office 365-team, som det neste logiske steget i å levere et integrert sett med sosiale, samarbeids- og kommunikasjonsopplevelser som gjør det mulig for selskaper å jobbe som et nettverk, heter det i uttalelsen fra Microsoft.

Ifølge kildene til ZDNet skal Yammers utvikleravdeling i San Francisco heretter ledes av Kristian Andaker, som kommer fra en teamlederstilling i Office-divisjonen.

Apple slipper løs Yosemite til massene

Den mest spennende oppdateringen til Mac OS X på mange år skal lanseres til høsten, men allerede nå er det mulig å laste ned beta-versjon av «Yosemite» eller OS X 10.10.

Fra og med i dag kan nemlig hvem som helst med en kompatibel Mac laste ned og installere betaversjonen av det kommende operativsystemet gratis, skriver vårt søsternettsted Dinside.

Ganske riktig, ved å registrere seg med Apple ID gis det nå en «redemption code» og lenke for nedlasting på Mac App Store.

Allerede da Apple avduket nyhetene i begynnelsen av juni ble det varslet at flere enn registrerte utviklere skulle få delta i betautprøvingen. Også vanlige brukere skulle få, men bare den første millionen som meldte seg.

De som gjorde det tidlig har etter det digi.no erfarer fortsatt ikke fått beskjed av Apple om at operativsystemet kan lastes ned. Vi registrerte oss tidlig. Det er ikke sendt ut informasjon om det, men ved å logge seg inn gis det likevel adgang.

Senest i dag har andre i redaksjonen registrert seg for første gang, og fikk umiddelbart adgang til betaprogrammet. Antakelig betyr det ett av to: At færre enn 1 million har bedt om tilgang, eller at Apple nå lar enda flere prøve.

En beta er uferdig programvare. digi.no tar ikke ansvar for feil eller problemer som måtte oppstå for de som velger å prøve.

Brukergrensesnittet i OS X blir nå endret markant. Elementer, menyer og ikoner er utstyrt med en flatere, mer renskåret og raffinert grafikk. Dette er i tråd med designprinsippene og formspråket Apples Jonathan Ive introduserte med iOS 7 for iPad og iPhone i fjor.

De øvrige nyhetene i operativsystemet kan du lese mer om fra vår dekning av Apples pressekonferanse i juni.

Stort framskritt for ny lagringsteknologi

Dagens flashminne-baserte lagringsbrikker har bidratt sterkt til utviklingen av mobile enheter i lommeformat, fra gårsdagens MP3-spillere til dagens mest avanserte smartmobiler. Men teknologien har sine begrensninger og klare svakheter. Egenskaper som hastighet, størrelse og levetid er blant disse.

Derfor har det lenge blitt forsket på alternative og enda mer fordelaktige løsninger. Men få er så langt kommersielt tilgjengelige, og enda færre er egnet for massemarkedet.

Blant disse kommende alternativene er teknologien RRAM (Resistive Random-Access Memory), hvor databit kan representeres ved at det opprettes eller fjernes en form for strømledende kanaler gjennom et dielektrisk materiale som er plassert mellom to ledninger. Kanalene opprettes dersom materialet utsettes for tilstrekkelig høy spenning.

Rice University i Houston, Texas, er blant flere aktører som forsøker å gjøre RRAM til en ikke-flyktig minneteknologi med attraktive egenskaper, og som kan masseproduseres.

Noe av det som er spesielt med tilnærmingen til forskerne ved Rice University, er at de bruker silisiumoksid som dielektrisk materiale. En stor fordel med dette, ifølge forskerne, er at materialets egenskaper er svært velkjente og at det er enkelt å ta i bruk i eksisterende produksjonsanlegg.

Nylig har forskerne tatt i bruk en porøs form for silisiumoksid og dette skal ha bidratt til at spenningen som kreves for å danne kanalene har kunnet reduseres til under to volt, en brøkdel av hva som tidligere har vært nødvendig. Overgangen til det porøse materialet har også løst andre problemer knyttet til produksjonen av enhetene.


Eldre skisse av Rice Universitys RRAM-enheter.

– Vi demonstrerte også at det porøse silisiumoksid-materialet økte levetiden med mer enn hundre ganger flere sykluser (med overskriving, journ. anm.) enn med tidligere minneenheter basert på ikke-porøst silisiumoksid, forteller forskeren Gunuk Wang i en pressemelding.

– Dessuten har det porøse silisiumoksid-materialet mulighet for opptil ni bits per celle, noe som er det høyeste antallet blant oksidbaserte minnetyper, og denne kapasiteten er ikke berørt av høye temperaturer.

– Teknologien vår er den eneste som tilfredsstiller alle kravene i markedet for ikke-flyktig minne, både når det gjelder produksjon og ytelse. Det kan produseres ved romtemperatur, har en ekstremt lav dannelsesspenning, høyt av/på-forhold, lav effektforbruk, ni-bits kapasitet per celle, uvanlig høy svitsjehastighet og utmerket syklusutholdenhet, sier James Tour, som leder forskningsgruppen.


Gunuk Wang og James Tour ved Rice University.

Han forteller at den siste utviklingen allerede har vekket oppsikt hos minneselskapene og at universitetet allerede har blitt kontaktet av selskaper som ønsker å lisensiere den nye teknologien.

Ifølge Rice University ventes det at RRAM vil kunne erstatte flashminne allerede om noen få år fordi teknologien kan overføre data raskere enn flashminne og fordi dataene kan pakkes langt tettere. Ifølge universitetet har selskaper allerede kunngjort planer om prototype RRAM-brikker på størrelse med et frimerke, men som kan romme omtrent en terabyte med data.

Flere detaljer finnes her.

Dropper OpenSSL i Chrome

Google nettleser, Chrome, skal i framtiden være basert på en kryptografitjeneste som kalles for BoringSSL. Dette er en «fork» av OpenSSL som Google selv står bak. Dette kunngjorde Googles Ilya Grigorik, developer advocate for Chrome, i går.

Lenge har det vært slik at Chrome for Android benytter OpenSSL, men alle andre utgaver av Chrome benytter Mozillas Network Security Service (NSS) som kryptografitjeneste. Tidligere i år ble det startet et arbeid med å erstatte NSS med OpenSSL i alle utgaver av Chrome, dels for å få en felles kryptomodul på tvers av alle versjonene, men også for å få oppnå bedre ytelse og stabilitet.

Men så inntraff Heartbleed.

På grunn av den daværende usikkerheten angående framtiden til OpenSSL-prosjektet, ble blant annet LibreSSL-prosjektet etablert i april, med det formål å rense opp i koden til OpenSSL og utgi dette som et separat produkt.

I juni kunngjorde Adam Langley, en kryptoingeniør ansatt hos Google, at også Google har laget en egen forgrening av OpenSSL som har fått navnet BoringSSL.

Bakgrunnen for dette er blant annet OpenSSL-koden, som Google bruker i Android, Chrome og flere andre steder, lenge har blitt patchet internt i selskapet, av blant annet Langley, ikke minst i etterkant av Heartbleed-episoden. En del av disse patchene har blitt delt med OpenSSL-prosjektet, andre har blitt ansett for å være for eksperimentelle.

Arbeidet med stadig å patche opp nye utgaver av OpenSSL til flere kodebaser med disse mer enn 70 interne kodeoppdateringene, har etter hvert blitt såpass arbeidskrevende at Google har valgt å snu om på det hele, ved å opprette BoringSSL.

Dermed kan man i stedet importere endringer fra OpenSSL, og LibreSSL, inn i BoringSSL.

Langley understreker at BoringSSL ikke er ment som en erstatter til OpenSSL som et åpen kildekode-prosjekt. Samtidig skal begge de to andre *SSL-prosjektene ta i bruk de endringene som gjøres i BoringSSL.

Nå har det vist seg at det å erstatte OpenSSL med BoringSSL ikke bare er enkelt. Ifølge The Register har det blitt oppdaget flere problemer de siste ukene, noe som har ført til at utrullingen av OpenSSL i Chromium-koden har blitt trukket tilbake i perioder.

Kan man løfte en ball uten å røre den?

Allerede i vår tidlige barndom lærer vi å interagere med objekter. Men når vi skal bruke en datamaskin, må vi starte fra begynnelsen.

Vi blir bedt om å glemme alt det vi vet om fysiske handlinger for å lære hvordan man for eksempel flytter en fil til en annen mappe.

– Vi vil gjøre alt dette mer håndgripelig, og derfor vil vi ha virkelige objekter som folk kan interagere med, som er koblet til digital informasjon, sier Daniel Liethinger.

Tangible computing kan best oversettes til håndgripelig IT. Det handler om å gjøre datateknologi så brukervennlig og intuitivt som mulig – ved hjelp av fysiske objekter.

Visualisering av data på en 3D-plattform

Daniel Liethinger har sammen med Sean Follmer skapt inFORM: En plattform som kan visualisere 3D-data.

inFORM består av 900 stenger med hver sin motor som er tilkoblet en datamaskin. Systemet kan visualisere et svart-hvitt 2D-bilde fra datamaskinen i 3D.

– Det er som å programmere et 3D-spill eller hvilken andre 3D-applikasjoner, forklarer Follmer.

Stengene kan også styres fra en Microsoft Kinect, som kan avspeile kroppens posisjon i en 3D-verden.

I videoen ser vi for eksempel at det er mulig å plukke opp en ball på denne måten.

Sammenvevet papir kan skifte hardhet

Et annet prosjekt fra MIT er jamShet, som fokuserer på endringen av tetthet i et materiale. Ved bruk av sammenvevet papir, en trykkluftspumpe og en rekke sensorer har de skapt en skjerm som skifter hardhet.

Når man trykker på skjermen, øker man friksjonen mellom lagene, og derfor stivner formen.

– Vi merker hvordan den blir plassert, eller hvordan man holder den, og da forteller vi pumpen at den skal fjerne luft på et spesifikt tidspunkt, forteller Lining Yao.

Forskningen ble skalert opp til å dekke et langt stykke jamShet, som kunne brukes som møbel, og til å involvere en sko som tilpasser seg, alt etter om man løper eller går.

© Videnskab.dk. Oversatt av Lars Nygaard for forskning.no.

Apple vedgår skjulte iOS-funksjoner

Apple erkjenner eksistensen av noen tidligere udokumenterte tjenester som kan hente ut persondata fra iPhone og iPad, men avviser alle påstander om at dette er noe skummelt.

Det var i helgen at sikkerhetsekspert Jonathan Zdziarsk beskrev det han hevder er bakdører som kjører på 600 millioner iOS-enheter. Ifølge ham er innholdet kryptert bare når enheten er skrudd av.

Straks enheten er på og låst opp minst én gang, så skal disse tjenestene kunne omgå enhver backup-kryptering, pinkode eller tastelås for å hente ut persondata over USB-kabel eller WiFi.

Zdziarsk mente funksjonene var mistenkelige, og fant det lite sannsynlig at de blir brukt til feilsøking, utvikling eller av Apples egen kundestøtte. Videre hevdet han at dette åpner for misbruk.

Apple svarer
I går rykket Apple ut og beskrev offentlig for første gang tre av disse tjenestene. Hver av dem er nettopp ment brukt til feilsøking, og er myntet på IT-avdelinger, utviklere og Apples kundeservice, oppgir selskapet i en helt ny supportartikkel.

Apple har også sendt ut en uttalelse der de avviser enhver påstand om at de noensinne har samarbeidet med myndigheter eller statlige etater i noe land om å skape bakdører i produkter eller tjenester. En journalist i Financial Times har delt uttalelsen i en twittermelding.

– Misledende
Jonathan Zdziarsk er ikke fornøyd med svarene fra Apple.

– Jeg har aldri beskyldt Apple for å samarbeide med NSA. Det betyr likevel ikke at myndighetene ikke kan utnytte bakdørene. Det som bekymrer meg er at Apple ser ut til å fullstendig mislede om enkelte av dem, særlig «mobile.file_relay», og de unngår å svare om andre problemstillinger jeg har reist, skriver han i et lengre blogginnlegg.

Han kan ikke forstå at en tjeneste som file_relay skal ha adgang til å hente ut alle bilder, tekstmeldinger, notater, hele adresseboka, historikk over gps-data, skjermdump av det siste brukeren så på og «et tonn andre persondata» bare for å drive feilsøking.

– Feilsøking er det stikk motsatte av uthenting av slike data. Og igjen, brukeren blir aldri informert eller bedt om samtykke for retten til å trekke ut alt dette. Apple insisterer på at AppleCare (kundestøttetjenesten) får slikt samtykke, men det må si så fall være et muntlig samtykke. Hvis dette virkelig handler om feilsøking, så skulle man tro tjenesten respekterte backup-krypteringen, slik at alt som hentes ut av telefonen var kryptert med brukernes passord. Når jeg tar laptoppen med til Apple for reparasjon, så må jeg jo gi dem passordet mitt, utdyper han.

Zdziarsk er også dypt skeptisk til at den samme tjenesten, han kaller det fortsatt bakdør eller «bakdør», også kan dumpe dataene fra iOS-enheter over trådløs forbindelse, igjen uten samtykke eller at brukeren får vite noe.

Så ønsker han også å berømme Apple for at de omsider erkjenner eksistensen av tjenestene han har reagert så kraftig mot.

– Før nå har det ikke eksistert noe dokumentasjon om file_relay overhodet, eller noen av dens 44 ulike datatjenester for å kopiere ut persondata fra enheten. Apple ser ut til å mislede om disse mulighetene, og det bekymrer meg at de nedtoner dette, skriver sikkerhetseksperten.

Han gjentar også nå poenget som digi.no vinklet saken på tidligere denne uken, nemlig at han ikke mener det er grunn til panikk.

– Jeg har aldri antydet at dette er en konspirasjon. Som vanlig har media fullstendig avsporet intensjonen bak foredraget mitt.

Han har publisert alle lysbildene fra dette foredraget (pdf).

Zdziarsk, også kjent under pseudonymet «NerveGas», avdekket funnet sitt under hackerkonferansen HOPE/X i New York denne helgen. Selv jobber han profesjonelt med såkalt forensics-vitenskap og får betalt for å bryte seg inn i utstyr fra Apple. Zdziarsk deltok i utviklingen av mange av de første såkalte jailbreak-verktøyene som knakk kopisperren og åpnet for installasjon av uautorisert programvare på iPhone.