![иМессаге 2](/f/e84361e61cf0455eae0f594cced865f0.jpg)
Упркос Апплеовом пориву за шифровањем, међутим, истраживање које је спровео професор криптографије Универзитета Џон Хопкинс Метју Грин а неколицина његових ученика је утврдила да је Аппле можда већ отворен за рањивости - или барем за иМессаге део то. У ствари, Греен је отишао толико далеко да је рекао да је Аппле-ова иМессаге енкрипција у основи покварена, што захтева компанија да наложи потпуну криптографску ревизију ако жели да заштити своје кориснике од нежељених вребајући.
Препоручени видео снимци
Нарочито у време када америчка влада чини све што је у њеној законској надлежности да се дочепа бацкдоор-а за шифровање, ово би могло бити несрећно за Аппле ако не реагује брзо. Подложност овом степену могла би да остави компанију из Купертина отвореном не само за досадне хакере, већ и за оне бирократе.
Повезан
- 6 највећих иОС 17 функција које је Аппле украо од Андроида
- иОС 17: Аппле није додао једну функцију коју сам чекао
- Све што Аппле није додао у иОС 17
„Увек сам сматрао да је један од најубедљивијих аргумената против овог приступа – аргумент који сам изнео заједно са друге колеге – да ми једноставно не знамо како да безбедно изградимо таква задња врата“, објаснио је професор у блог пост скраћујући потпуну истраживачки рад. „Али у последње време сам почео да верујем да ова позиција не иде довољно далеко – у смислу да је страшно оптимистична. Чињеница је да заборавимо бацкдоор: једва да знамо како да шифровање уопште функционише.
Једноставно речено, недостаци које су открили Грин и његов чопор ученика могу учинити да они довољно вешти да то ураде да тестирају њихове способности могу да дешифрују мултимедијалне прилоге, укључујући и слике и видео са иМессаге. Иако се у посту помиње да је прикачење сертификата ефективно учинило иМессаге мање изложеним, особа би теоретски могла приступите Аппле-овим серверима и наставите са преузимањем прилога у сваком случају, у случају да постоји сервер услуге Пусх Нотифицатион Сервице одговорност.
Греен је похвалио иМессаге због коришћења „енд-то-енд енкрипције“ из 2011. године, али нажалост изгледа као да Аппле тај термин користи прилично олако. Права енд-то-енд енкрипција би задржала разговоре између само оних који интерно учествују. Аппле-ова заштита иМессаге-а се не протеже на сервер, остављајући празнину у његовој одбрани.
Ако би хакер заузео сервер кључева, они би заузврат могли да пресретну поруке док се куцају — оне које још нису прошле процес шифровања. Како год било, опаснија је могућност да се нападачи пробију у већ шифроване поруке, што је потпуно могуће, према Грину и његовим ученицима.
„Дугорочно“, објаснио је Грин, „Аппле би требало да избаци иМессаге као врућу стену и пређе на Сигнал/Аколотл.“ У међувремену, Греен препоручује корисницима да ажурирају на иОС 9.3 и најновију верзију ОС Кс, који имплементирају исправке које ублажавају неке, мада не све, рањивост.
Препоруке уредника
- Имате иПхоне, иПад или Аппле Ватцх? Морате га ажурирати одмах
- Аппле је коначно решио мој највећи проблем са иПхоне 14 Про Мак
- Најбоља нова функција иОС 17 је ужасна вест за Андроид кориснике
- Аппле додаје потпуно нову апликацију на ваш иПхоне са иОС 17
- иМессаге је данас нестао, али се сада вратио у нормалу
Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.