しかし、Apple の暗号化への衝動にもかかわらず、ジョンズ・ホプキンス大学の暗号学教授マシュー・グリーンによって行われた研究は、 そして彼の少数の生徒は、Apple がすでに脆弱性、または少なくとも iMessage 部分に対してオープンである可能性があると判断しました。 それ。 実際、グリーン氏は、Apple の iMessage 暗号化は根本的に破られており、 ユーザーを一方的な攻撃から守りたい場合、企業は暗号の完全な見直しを義務付ける必要がある 潜んでいる。
おすすめ動画
特に米国政府が暗号化へのバックドアを手に入れるために法的管轄範囲内であらゆる手段を講じている現在、迅速に行動しなければ、これは Apple にとって不幸なことになる可能性がある。 この程度の影響を受けやすいと、クパチーノの会社は厄介な自警団ハッカーだけでなく、官僚的なハッカーにもさらされる可能性がある。
関連している
- AppleがAndroidから盗んだiOS 17の6つの最大の機能
- iOS 17: Apple は私が待っていた機能を 1 つ追加しませんでした
- Apple が iOS 17 に追加しなかったものすべて
「私は常に、このアプローチに対する最も説得力のある議論の 1 つであると感じてきました。これは私が一緒に行ってきた議論です。 他の同僚たちは、そのようなバックドアを安全に構築する方法を私たちが知らないだけなのです」と教授は説明した。 ブログ投稿 完全な省略形 研究論文. 「しかし最近、この立場はひどく楽観的であるという意味で十分ではないと信じるようになりました。 実際のところ、バックドアのことは忘れてください。暗号化を機能させる方法はほとんどわかっていません。」
簡単に言えば、グリーンと彼の学生集団が発見した欠陥により、十分なスキルを持った人は、 写真とビデオの両方を含むマルチメディア添付ファイルを解読できる能力をテストします。 iメッセージ。 この投稿では、証明書のピン留めにより iMessage の公開が効果的に減少したと述べていますが、理論的には、 プッシュ通知サービス サーバーがある場合は、Apple のサーバーにアクセスして添付ファイルの取得を続行します。 責任。
グリーン氏は、iMessage が 2011 年に遡る「エンドツーエンド暗号化」を使用していることを称賛しましたが、残念ながら、Apple がこの用語をかなり大雑把に使用しているようです。 真のエンドツーエンド暗号化では、内部参加者のみの間でのメッセージ会話が維持されます。 Apple の iMessage の保護はサーバーには及ばず、防御には隙が残っています。
ハッカーがキー サーバーを手に入れた場合、暗号化プロセスがまだ行われていないメッセージを入力中に傍受できるようになります。 それはともかく、グリーン氏とその弟子たちによると、さらに脅威となるのは、すでに暗号化されたメッセージに攻撃者が侵入する可能性であり、その可能性は十分にあるという。
「長期的には、Apple は焼け石に水のように iMessage を廃止し、Signal/Axolotl に移行すべきです。」と Green 氏は説明しました。 そんな中、グリーンさんは ユーザーには、iOS 9.3 および最新バージョンの OS X にアップデートすることをお勧めします。これらの修正には、すべてではありませんが、一部の問題を軽減する修正が実装されています。 脆弱性。
編集者のおすすめ
- iPhone、iPad、または Apple Watch をお持ちですか? 今すぐ更新する必要があります
- Apple がついに iPhone 14 Pro Max に関する最大の問題を解決してくれました
- iOS 17の最もクールな新機能はAndroidユーザーにとっては恐ろしいニュースだ
- Apple は、iOS 17 を搭載した iPhone にまったく新しいアプリを追加します
- 今日は iMessage がダウンしていましたが、現在は通常に戻っています
ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。