Шифрование iMessage не так безопасно, как утверждает ФБР?

как сохранить текстовые сообщения
Кричанут/Shutterstock
Директор ФБР Джеймс Коми ведет кампанию против решения Apple и Google внедрить «сквозное» шифрование на смартфонах компаний с тех пор, как они объявили об этом осенью прошлого года. Совсем недавно Коми давал показания перед Судебным комитетом Сената об опасностях шифрования и задавал сенаторам вопрос: оказать давление на технологические компании, чтобы они откатили его назад, чтобы содержимое смартфонов было доступно закону исполнение. Коми утверждал, что преступники «скрываются», скрывая доказательства своих правонарушений за шифрованием, которое его агентство не может взломать.

Однако аргументы Коми о шифровании не соответствуют тому, как на самом деле работает шифрование iPhone, утверждает исследователь компьютерной безопасности Николас Уивер. В сообщении в блоге Законность во вторник Уивер отмечает, что даже если шифрование защитит содержимое ваших iMessages, ФБР все равно сможет получить много информации о вас с вашего iPhone — например, данные о вашем местоположении и метаданные вашего iMessage будут доступны правоохранительным органам с помощью ордер.

Рекомендуемые видео

Важно отметить, что Уивер также отмечает, что пользователи iPhone, включившие резервное копирование iCloud, будут уязвимы для ордера на обыск ФБР. iCloud создает резервные копии содержимого сообщений на серверах Apple, что упрощает передачу самих сообщений. доступный - это далеко от недоступности, описанной Коми перед судебной властью Сената комитет.

Связанный

  • iMessage сегодня не работал, но сейчас все в норме
  • Мой iPhone 14 Pro емкостью 1 ТБ не излишен — это правильная версия для покупки
  • Этот закон ЕС может заставить Apple открыть iMessage и App Store

«Наконец, есть iMessage, чья «сквозная» природа, несмотря на жалобы ФБР, содержит некоторые существенные недостатки и заслуживает пугающих цитат», — объясняет Уивер. Несмотря на то, что генеральный директор Apple Тим Кук заявил, что у компании нет возможности читать данные пользователей. iMessages, Уивер отмечает, что можно скомпрометировать криптографию, используемую для шифрования этих сообщений. Сообщения.

Некоторые системы шифрования используют общедоступный сервер ключей, где пользователи могут искать и независимо проверять ключи друг друга. Однако сервер ключей Apple является частным, поэтому у пользователей нет возможности независимо проверять ключи друг друга. Apple могла бы сотрудничать с правоохранительными органами, чтобы предоставить фальшивый ключ и тем самым перехватить сообщения конкретного пользователя, и пользователь ничего не узнал бы. Уивер пишет: «Остается серьезный недостаток: у Алисы нет пользовательского интерфейса, который мог бы обнаружить (и, следовательно, независимо подтвердить) ключи Боба. Без этой функции Алиса не сможет обнаружить, что сервер ключей Apple предоставил ей другой набор ключей для Боба. Без такого интерфейса iMessage по своей конструкции является «бэкдором»: сервер ключей сам обеспечивает бэкдор». Уивер говорит, что эту уязвимость также можно использовать для прослушивания вызовов FaceTime.

«Если кто-то желает конфиденциальности, я думаю, что единственная роль iMessage — это проинструктировать кого-то, как использовать Signal [приложение для обмена зашифрованными сообщениями с открытым исходным кодом]», — заключает Уивер.

Рекомендации редакции

  • Я очень надеюсь, что эта утечка цен на iPhone 15 Pro неправда.
  • 5 месяцев спустя динамический остров iPhone 14 Pro оказался не таким, как я ожидал
  • Sunbird выглядит как приложение iMessage для Android, которое вы так долго ждали
  • Этот отрывочный слух об iMessage — худшее, что я видел за весь год
  • iPhone 14 Pro против. Разбор камер OnePlus 10 Pro — это даже не соревнование

Обновите свой образ жизниDigital Trends помогает читателям быть в курсе быстро меняющегося мира технологий благодаря всем последним новостям, забавным обзорам продуктов, содержательным редакционным статьям и уникальным кратким обзорам.