Иронично, иМессаге је широко отворен за нападе

иМессаге 2
Прошлог месеца, извршни директор Аппле-а Тим Цоок објавио је запањујуће писмо у којој је тврдио да компанија „оспорава захтеве ФБИ“ да отвори позадинска врата на иПхоне-у. Из овога је произашло мноштво различитих ставова из публикација, политичари, и чак водитељи касноноћних емисија, који су сви постигли консензус да нико заиста не зна шта да ради у приватности вс. дебата о заштити.

Упркос Апплеовом пориву за шифровањем, међутим, истраживање које је спровео професор криптографије Универзитета Џон Хопкинс Метју Грин а неколицина његових ученика је утврдила да је Аппле можда већ отворен за рањивости - или барем за иМессаге део то. У ствари, Греен је отишао толико далеко да је рекао да је Аппле-ова иМессаге енкрипција у основи покварена, што захтева компанија да наложи потпуну криптографску ревизију ако жели да заштити своје кориснике од нежељених вребајући.

Препоручени видео снимци

Нарочито у време када америчка влада чини све што је у њеној законској надлежности да се дочепа бацкдоор-а за шифровање, ово би могло бити несрећно за Аппле ако не реагује брзо. Подложност овом степену могла би да остави компанију из Купертина отвореном не само за досадне хакере, већ и за оне бирократе.

Повезан

  • 6 највећих иОС 17 функција које је Аппле украо од Андроида
  • иОС 17: Аппле није додао једну функцију коју сам чекао
  • Све што Аппле није додао у иОС 17

„Увек сам сматрао да је један од најубедљивијих аргумената против овог приступа – аргумент који сам изнео заједно са друге колеге – да ми једноставно не знамо како да безбедно изградимо таква задња врата“, објаснио је професор у блог пост скраћујући потпуну истраживачки рад. „Али у последње време сам почео да верујем да ова позиција не иде довољно далеко – у смислу да је страшно оптимистична. Чињеница је да заборавимо бацкдоор: једва да знамо како да шифровање уопште функционише.

Једноставно речено, недостаци које су открили Грин и његов чопор ученика могу учинити да они довољно вешти да то ураде да тестирају њихове способности могу да дешифрују мултимедијалне прилоге, укључујући и слике и видео са иМессаге. Иако се у посту помиње да је прикачење сертификата ефективно учинило иМессаге мање изложеним, особа би теоретски могла приступите Аппле-овим серверима и наставите са преузимањем прилога у сваком случају, у случају да постоји сервер услуге Пусх Нотифицатион Сервице одговорност.

Греен је похвалио иМессаге због коришћења „енд-то-енд енкрипције“ из 2011. године, али нажалост изгледа као да Аппле тај термин користи прилично олако. Права енд-то-енд енкрипција би задржала разговоре између само оних који интерно учествују. Аппле-ова заштита иМессаге-а се не протеже на сервер, остављајући празнину у његовој одбрани.

Ако би хакер заузео сервер кључева, они би заузврат могли да пресретну поруке док се куцају — оне које још нису прошле процес шифровања. Како год било, опаснија је могућност да се нападачи пробију у већ шифроване поруке, што је потпуно могуће, према Грину и његовим ученицима.

„Дугорочно“, објаснио је Грин, „Аппле би требало да избаци иМессаге као врућу стену и пређе на Сигнал/Аколотл.“ У међувремену, Греен препоручује корисницима да ажурирају на иОС 9.3 и најновију верзију ОС Кс, који имплементирају исправке које ублажавају неке, мада не све, рањивост.

Препоруке уредника

  • Имате иПхоне, иПад или Аппле Ватцх? Морате га ажурирати одмах
  • Аппле је коначно решио мој највећи проблем са иПхоне 14 Про Мак
  • Најбоља нова функција иОС 17 је ужасна вест за Андроид кориснике
  • Аппле додаје потпуно нову апликацију на ваш иПхоне са иОС 17
  • иМессаге је данас нестао, али се сада вратио у нормалу

Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.