Sin embargo, los argumentos de Comey sobre el cifrado no se alinean con cómo funciona realmente el cifrado del iPhone, afirma el investigador de seguridad informática Nicholas Weaver. En una publicación en el blog. guerra legal El martes, Weaver señala que, incluso si el cifrado protege el contenido de sus iMessages, el FBI aún puede obtener mucha información. sobre usted desde su iPhone; por ejemplo, sus datos de ubicación y sus metadatos de iMessage serían accesibles para las fuerzas del orden con un orden.
Vídeos recomendados
Fundamentalmente, Weaver también señala que los usuarios de iPhone que permitan realizar copias de seguridad de iCloud serían vulnerables a una orden de registro del FBI. iCloud realiza una copia de seguridad del contenido de los mensajes en los servidores de Apple, lo que facilita la creación de los mensajes. accesible: muy lejos de la inaccesibilidad descrita por Comey ante el Poder Judicial del Senado Comité.
Relacionado
- iMessage estuvo inactivo hoy, pero ahora ha vuelto a la normalidad
- Mi iPhone 14 Pro de 1TB no es excesivo: es la versión correcta para comprar
- Esta ley de la UE podría obligar a Apple a abrir iMessage y la App Store
"Por último, está iMessage, cuya naturaleza 'de extremo a extremo', a pesar de las quejas del FBI, contiene algunas debilidades importantes y merece citas de miedo", explica Weaver. Aunque el director ejecutivo de Apple, Tim Cook, ha afirmado que la empresa no tiene forma de leer los mensajes de los usuarios. iMessages, Weaver señala que es posible comprometer la criptografía utilizada para cifrar estos mensajes.
Algunos sistemas de cifrado utilizan un servidor de claves público, donde los usuarios pueden buscar y verificar de forma independiente las claves de los demás. Sin embargo, el servidor de claves de Apple es privado, por lo que los usuarios no tienen forma de verificar de forma independiente las claves de los demás. Apple podría colaborar con las autoridades para proporcionar una clave falsa, interceptando así los mensajes de un usuario específico, y el usuario no se enteraría. Weaver escribe: “Sigue existiendo un defecto crítico: no existe una interfaz de usuario para que Alice descubra (y por lo tanto confirme de forma independiente) las claves de Bob. Sin esta característica, Alice no tiene forma de detectar que un servidor de claves de Apple le dio un conjunto diferente de claves para Bob. Sin dicha interfaz, iMessage tiene una puerta trasera habilitada por diseño: el propio servidor de claves proporciona la puerta trasera”. Weaver dice que esta vulnerabilidad también podría usarse para acceder a llamadas FaceTime.
"Si uno desea confidencialidad, creo que la única función de iMessage es instruir a alguien sobre cómo utilizar Signal [una aplicación de mensajería cifrada de código abierto]", concluye Weaver.
Recomendaciones de los editores
- Realmente espero que esta filtración de precios del iPhone 15 Pro no sea cierta
- 5 meses después, la Dynamic Island del iPhone 14 Pro no es lo que esperaba
- Sunbird se parece a la aplicación iMessage para Android que estabas esperando
- Este rumor incompleto de iMessage es lo peor que he visto en todo el año
- iPhone 14 Pro vs. El enfrentamiento de la cámara del OnePlus 10 Pro ni siquiera es un concurso
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.