Comeys argumenter om kryptering stemmer imidlertid ikke overens med hvordan iPhone-kryptering faktisk fungerer, hevder datasikkerhetsforsker Nicholas Weaver. I et innlegg på bloggen Lawfare tirsdag påpeker Weaver at selv om kryptering beskytter innholdet i dine iMessages, kan FBI fortsatt skaffe mye informasjon om deg fra din iPhone - for eksempel vil posisjonsdataene dine og iMessage-metadataene dine begge være tilgjengelige for rettshåndhevelse med en garanterer.
Anbefalte videoer
Avgjørende påpeker Weaver også at iPhone-brukere som aktiverer iCloud-sikkerhetskopier vil være sårbare for en FBI-ransakingsordre. iCloud sikkerhetskopierer innholdet i meldinger til Apples servere, og gjør selve meldingene enkelt tilgjengelig — langt unna utilgjengeligheten beskrevet av Comey for Senatets rettsvesen komité.
I slekt
- iMessage var nede i dag, men det er nå tilbake til det normale
- Min 1TB iPhone 14 Pro er ikke overkill - det er den riktige versjonen å kjøpe
- Denne EU-loven kan tvinge Apple til å åpne opp iMessage og App Store
"Til slutt er det iMessage, hvis "ende-til-ende" natur, til tross for FBI-klager, inneholder noen betydelige svakheter og fortjener skremmesitater, forklarer Weaver. Selv om Apple-sjef Tim Cook har hevdet at det ikke er noen måte for selskapet å lese brukernes iMessages, påpeker Weaver at det er mulig å kompromittere kryptografien som brukes til å kryptere disse meldinger.
Noen krypteringssystemer bruker en offentlig nøkkelserver, der brukere kan slå opp og uavhengig verifisere hverandres nøkler. Imidlertid er Apples nøkkelserver privat, så brukere har ingen mulighet til å uavhengig bekrefte hverandres nøkler. Apple kunne samarbeide med politi for å gi en falsk nøkkel, og dermed avskjære en spesifikk brukers meldinger, og brukeren ville ikke bli klokere. Weaver skriver: "Det gjenstår en kritisk feil: Det er ikke noe brukergrensesnitt for Alice å oppdage (og derfor uavhengig bekrefte) Bobs nøkler. Uten denne funksjonen er det ingen måte for Alice å oppdage at en Apple-nøkkelserver ga henne et annet sett med nøkler for Bob. Uten et slikt grensesnitt er iMessage "bakdørsaktivert" av design: Nøkkelserveren selv gir bakdøren." Weaver sier at denne sårbarheten også kan brukes til å bruke FaceTime-anrop.
"Hvis man ønsker konfidensialitet, tror jeg den eneste rollen for iMessage er å instruere noen hvordan de skal bruke Signal [en åpen kildekode-kryptert meldingsapp]," konkluderer Weaver.
Redaktørenes anbefalinger
- Jeg håper virkelig at denne iPhone 15 Pro-prislekkasjen ikke er sann
- 5 måneder senere er iPhone 14 Pros Dynamic Island ikke det jeg forventet
- Sunbird ser ut som iMessage for Android-appen du har ventet på
- Dette sketchy iMessage-ryktet er det verste jeg har sett i hele år
- iPhone 14 Pro vs. OnePlus 10 Pro-kamerashowdown er ikke engang en konkurranse
Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.