그러나 암호화에 대한 Comey의 주장은 iPhone 암호화가 실제로 작동하는 방식과 일치하지 않는다고 컴퓨터 보안 연구원 Nicholas Weaver가 주장합니다. 블로그에 올라온 글에서 법률 화요일에 Weaver는 암호화가 iMessage의 콘텐츠를 보호하더라도 FBI가 여전히 많은 정보를 얻을 수 있다고 지적했습니다. iPhone에서 귀하에 대한 정보 — 예를 들어 귀하의 위치 데이터와 iMessage 메타데이터는 모두 법 집행 기관에서 접근할 수 있습니다. 보증.
추천 동영상
결정적으로 Weaver는 iCloud 백업을 활성화하는 iPhone 사용자가 FBI 수색 영장에 취약할 수도 있다고 지적합니다. iCloud는 메시지 내용을 Apple 서버에 백업하여 메시지 자체를 쉽게 만듭니다. 접근 가능 — 상원 사법부에서 Comey가 설명한 접근 불가능성과는 거리가 멀다 위원회.
관련된
- 오늘 iMessage가 다운되었지만 이제 다시 정상으로 돌아왔습니다.
- 내 1TB iPhone 14 Pro는 과잉이 아닙니다. 구매하기에 적합한 버전입니다.
- 이 EU 법은 Apple이 iMessage와 App Store를 열도록 강요할 수 있습니다.
"마지막으로, FBI의 불만에도 불구하고 '엔드 투 엔드' 성격을 지닌 iMessage가 있는데, 여기에는 몇 가지 심각한 약점이 포함되어 있어 비난을 받을 만한 가치가 있습니다."라고 Weaver는 설명합니다. Apple CEO Tim Cook은 회사가 사용자의 의견을 읽을 방법이 없다고 주장했지만 iMessages, Weaver는 이러한 메시지를 암호화하는 데 사용되는 암호화 방식을 손상시킬 수 있다고 지적합니다. 메시지.
일부 암호화 시스템은 사용자가 서로의 키를 조회하고 독립적으로 확인할 수 있는 공개 키 서버를 사용합니다. 그러나 Apple의 키서버는 비공개이므로 사용자는 서로의 키를 독립적으로 확인할 수 없습니다. Apple은 법 집행 기관과 협력하여 거짓 키를 제공함으로써 특정 사용자의 메시지를 가로챌 수 있으며 사용자는 전혀 현명하지 못할 것입니다. Weaver는 다음과 같이 썼습니다. “치명적인 결함이 남아 있습니다. Alice가 Bob의 키를 발견(따라서 독립적으로 확인)할 수 있는 사용자 인터페이스가 없습니다. 이 기능이 없으면 Apple 키 서버가 Bob에게 다른 키 세트를 제공했다는 사실을 Alice가 감지할 방법이 없습니다. 이러한 인터페이스가 없으면 iMessage는 설계상 '백도어 활성화'됩니다. 즉, 키서버 자체가 백도어를 제공합니다.” Weaver는 이 취약점이 FaceTime 통화에 접근하는 데에도 사용될 수 있다고 밝혔습니다.
"누군가 기밀 유지를 원한다면 iMessage의 유일한 역할은 누군가에게 Signal(오픈 소스 암호화 메시징 앱) 사용 방법을 알려주는 것입니다."라고 Weaver는 결론을 내립니다.
편집자의 추천
- 이번 아이폰 15 프로 가격 유출이 사실이 아니길 진심으로 바랍니다
- 5개월 후, 아이폰 14 프로의 다이내믹 아일랜드는 예상과 달랐다
- Sunbird는 여러분이 기다려온 Android용 iMessage 앱과 똑같습니다.
- 이 개략적인 iMessage 소문은 내가 올해 본 것 중 최악이다
- 아이폰 14 프로 vs. OnePlus 10 Pro 카메라 대결은 콘테스트도 아닙니다
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.