Ironisk nok er iMessage åpent for angrep

iMessage 2
Forrige måned slapp Apple-sjef Tim Cook et oppsiktsvekkende brev der han hevdet at selskapet «utfordrer FBIs krav» om å åpne en bakdør på iPhone. Fra dette fremkom et vell av forskjellige standpunkter fra publikasjoner, politikere, Til og med talkshowverter sent på kvelden, som alle nådde konsensus om at ingen egentlig vet hva de skal gjøre i personvernet vs. beskyttelsesdebatt.

Til tross for Apples trang til kryptering, men forskning utført av Johns Hopkins University kryptografiprofessor Matthew Green og en håndfull av studentene hans har bestemt at Apple allerede kan være åpen for sårbarheter – eller i det minste iMessage-delen av den. Faktisk gikk Green så langt som å si at Apples iMessage-kryptering er fundamentalt ødelagt, noe som krever selskapet skal gi mandat til en fullstendig kryptografisk overhaling hvis det ønsker å holde brukerne trygge mot uønsket lurer.

Anbefalte videoer

Spesielt i en tid da den amerikanske regjeringen gjør alt i sin juridiske jurisdiksjon for å få tak i en bakdør til kryptering, kan dette være uheldig for Apple hvis det ikke handler raskt. En slik mottakelighet kan la Cupertino-selskapet være åpent for ikke bare irriterende årvåkne hackere, men også de byråkratiske.

I slekt

  • De 6 største iOS 17-funksjonene som Apple stjal fra Android
  • iOS 17: Apple la ikke til den ene funksjonen jeg har ventet på
  • Alt Apple ikke la til iOS 17

"Jeg har alltid følt at et av de mest overbevisende argumentene mot denne tilnærmingen - et argument jeg har fremført sammen med andre kolleger – er at vi bare ikke vet hvordan vi skal konstruere slike bakdører sikkert,» forklarte professoren i en blogg innlegg forkorter hele forskningsoppgave. "Men i det siste har jeg kommet til å tro at denne posisjonen ikke går langt nok - i den forstand at den er sørgelig optimistisk. Faktum er at vi glemmer bakdører: vi vet knapt hvordan vi skal få kryptering til å fungere."

Enkelt sagt, feilene som ble funnet av Green og elevflokken hans kan gjøre det slik at de er dyktige nok til det teste evnene deres kunne dekryptere multimedievedlegg, inkludert både bilder og video fra iMessage. Selv om innlegget nevner at sertifikatfesting effektivt har gjort iMessage mindre eksponert, kan en person teoretisk sett få tilgang til Apples servere og fortsett å ta vedleggene uansett, i tilfelle det er en Push Notification Service-server byrde.

Green komplimenterte iMessage for å bruke "ende-til-ende-kryptering" som dateres tilbake til 2011, men dessverre ser det ut som om Apple bruker begrepet ganske løst. Ekte ende-til-ende-kryptering vil holde meldingssamtaler kun mellom de som deltar internt. Apples beskyttelse av iMessage strekker seg ikke til serveren, og etterlater et gap i forsvaret.

Hvis en hacker skulle ta tak i nøkkelserveren, ville de i sin tur kunne fange opp meldinger mens de skrives - de som ikke allerede har gjennomgått krypteringsprosessen. Uansett, mer truende er utsiktene til at angripere kommer inn i allerede krypterte meldinger, noe som er fullt mulig, ifølge Green og hans disipler.

"På lang sikt," forklarte Green, "bør Apple slippe iMessage som en varm stein og flytte til Signal/Axolotl." I mellomtiden, Green anbefaler at brukere oppdaterer til iOS 9.3 og den nyeste versjonen av OS X, som implementerer rettelser som reduserer noen, men ikke alle, sårbarhet.

Redaktørenes anbefalinger

  • Har du en iPhone, iPad eller Apple Watch? Du må oppdatere den akkurat nå
  • Apple fikset endelig mitt største problem med iPhone 14 Pro Max
  • iOS 17s kuleste nye funksjon er fryktelige nyheter for Android-brukere
  • Apple legger til en helt ny app til din iPhone med iOS 17
  • iMessage var nede i dag, men det er nå tilbake til det normale

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.