Cu toate acestea, în ciuda îndemnului Apple pentru criptare, cercetările efectuate de profesorul de criptografie de la Universitatea Johns Hopkins, Matthew Green iar câțiva dintre studenții săi au stabilit că Apple ar putea fi deja deschis la vulnerabilități – sau cel puțin partea iMessage a aceasta. De fapt, Green a mers atât de departe încât a spus că criptarea iMessage a Apple este în mod fundamental ruptă, necesitând compania să solicite o revizuire criptografică completă dacă dorește să-și protejeze utilizatorii de nesolicitați pândind.
Videoclipuri recomandate
Mai ales într-un moment în care guvernul SUA face tot ce este în jurisdicția sa legală pentru a pune mâna pe o ușă din spate în criptare, acest lucru ar putea fi nefericit pentru Apple dacă nu acționează rapid. O susceptibilitate la acest grad ar putea lăsa compania din Cupertino deschisă nu numai hackerilor vigilenți, ci și celor birocrați.
Legate de
- Cele mai mari 6 funcții iOS 17 pe care Apple le-a furat de la Android
- iOS 17: Apple nu a adăugat singura funcție pe care am așteptat-o
- Tot ce nu a adăugat Apple la iOS 17
„Întotdeauna am simțit că unul dintre cele mai convingătoare argumente împotriva acestei abordări - un argument pe care l-am făcut împreună cu alți colegi – este că pur și simplu nu știm cum să construim astfel de uși din spate în siguranță”, a explicat profesorul într-un postare pe blog prescurtând completul lucrare de cercetare. „Dar în ultima vreme am ajuns să cred că această poziție nu merge suficient de departe – în sensul că este îngrozitor de optimistă. Adevărul este că uităm de ușile din spate: abia știm cum să facem ca criptarea să funcționeze.”
Mai simplu spus, defectele găsite de Green și pachetul său de studenți pot face ca cei suficient de pricepuți să testa abilitățile lor ar putea decripta atașamente multimedia, inclusiv imagini și videoclipuri din iMessage. Deși postarea menționează că fixarea certificatului a făcut efectiv iMessage mai puțin expus, o persoană ar putea teoretic accesați serverele Apple și procedați oricum să luați atașamentele, în cazul în care există un server Push Notification Service răspundere.
Green a complimentat iMessage pentru utilizarea „criptării end-to-end” care datează din 2011, dar, din păcate, se pare că Apple folosește termenul destul de vag. Adevărata criptare end-to-end ar menține conversațiile de mesagerie doar între cei care participă intern. Protecția Apple a iMessage nu se extinde la server, lăsând un gol în apărarea acestuia.
Dacă un hacker ar pune mâna pe serverul de chei, ar putea, la rândul său, să intercepteze mesajele pe măsură ce sunt tastate - cele care nu au trecut deja prin procesul de criptare. Oricum ar fi, mai amenințătoare este perspectiva ca atacatorii să-și facă loc în mesaje deja criptate, ceea ce este total posibil, potrivit lui Green și discipolilor săi.
„Pe termen lung”, a explicat Green, „Apple ar trebui să lase iMessage ca pe o piatră fierbinte și să treacă la Signal/Axolotl.” Între timp, Green recomandă utilizatorilor să actualizeze la iOS 9.3 și cea mai recentă versiune de OS X, care implementează remedieri care atenuează unele, deși nu toate, vulnerabilitate.
Recomandările editorilor
- Ai un iPhone, iPad sau Apple Watch? Trebuie să-l actualizezi chiar acum
- Apple a rezolvat în sfârșit cea mai mare problemă a mea cu iPhone 14 Pro Max
- Cea mai tare caracteristică nouă a iOS 17 este o veste îngrozitoare pentru utilizatorii de Android
- Apple adaugă o aplicație nou-nouță pe iPhone-ul tău cu iOS 17
- iMessage a fost oprit astăzi, dar acum a revenit la normal
Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.