IMessage-kryptering är inte lika säker som FBI hävdar?

hur man sparar textmeddelanden
Kritchanut/Shutterstock
FBI-chefen James Comey har kampanjat mot Apples och Googles beslut att införa "end-to-end"-kryptering på företagens respektive smartphones sedan de tillkännagav det i höstas. Senast vittnade Comey inför senatens rättsutskott om farorna med kryptering och frågade senatorerna att pressa teknikföretag att rulla tillbaka det så att innehållet i smartphones skulle vara tillgängligt för lag tillämpning. Comey hävdade att brottslingar "blir mörka", och döljer bevis på deras fel bakom kryptering som hans byrå inte kan bryta.

Men Comeys argument om kryptering stämmer inte överens med hur iPhone-kryptering faktiskt fungerar, hävdar datorsäkerhetsforskaren Nicholas Weaver. I ett inlägg på bloggen Lawfare på tisdag påpekade Weaver att även om kryptering skyddar innehållet i dina iMessages, kan FBI fortfarande få massor av information om dig från din iPhone – till exempel skulle din platsdata och din iMessage-metadata båda vara tillgängliga för brottsbekämpning med en motivera.

Rekommenderade videor

Avgörande är att Weaver också påpekar att iPhone-användare som aktiverar iCloud-säkerhetskopior skulle vara sårbara för en FBI-rannsakningsorder. iCloud säkerhetskopierar innehållet i meddelanden till Apples servrar, vilket gör själva meddelandena enkelt tillgänglig — långt ifrån den otillgänglighet som Comey beskrev inför senatens rättsväsende Utskott.

Relaterad

  • iMessage låg nere idag, men det är nu tillbaka till det normala
  • Min 1TB iPhone 14 Pro är inte överdriven – det är rätt version att köpa
  • Denna EU-lag kan tvinga Apple att öppna iMessage och App Store

"Slutligen finns det iMessage, vars "end-to-end" natur, trots FBI-klagomål, innehåller några betydande svagheter och förtjänar skrämselcitat, förklarar Weaver. Även om Apples vd Tim Cook har hävdat att det inte finns något sätt för företaget att läsa användarnas iMessages, Weaver påpekar att det är möjligt att äventyra den kryptografi som används för att kryptera dessa meddelanden.

Vissa krypteringssystem använder en offentlig nyckelserver, där användare kan slå upp och oberoende verifiera varandras nycklar. Apples nyckelserver är dock privat, så användare har inget sätt att självständigt verifiera varandras nycklar. Apple skulle kunna samarbeta med brottsbekämpande myndigheter för att tillhandahålla en falsk nyckel och därigenom fånga upp en specifik användares meddelanden, och användaren skulle inte bli klokare. Weaver skriver, "Det finns fortfarande ett kritiskt fel: Det finns inget användargränssnitt för Alice att upptäcka (och därför självständigt bekräfta) Bobs nycklar. Utan den här funktionen finns det inget sätt för Alice att upptäcka att en Apple-nyckelserver gav henne en annan uppsättning nycklar för Bob. Utan ett sådant gränssnitt är iMessage "bakdörrsaktiverad" av design: Nyckelservern själv tillhandahåller bakdörren." Weaver säger att denna sårbarhet också kan användas för att utnyttja FaceTime-samtal.

"Om man önskar sekretess tror jag att den enda rollen för iMessage är att instruera någon hur man använder Signal [en öppen källkodskrypterad meddelandeapp]," avslutar Weaver.

Redaktörens rekommendationer

  • Jag hoppas verkligen att denna iPhone 15 Pro-prisläcka inte stämmer
  • 5 månader senare är iPhone 14 Pros Dynamic Island inte vad jag förväntade mig
  • Sunbird ser ut som iMessage för Android-appen du har väntat på
  • Detta skissartade iMessage-rykte är det värsta jag har sett på hela året
  • iPhone 14 Pro vs. OnePlus 10 Pro kamerashowdown är inte ens en tävling

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.