Men Comeys argument om kryptering stämmer inte överens med hur iPhone-kryptering faktiskt fungerar, hävdar datorsäkerhetsforskaren Nicholas Weaver. I ett inlägg på bloggen Lawfare på tisdag påpekade Weaver att även om kryptering skyddar innehållet i dina iMessages, kan FBI fortfarande få massor av information om dig från din iPhone – till exempel skulle din platsdata och din iMessage-metadata båda vara tillgängliga för brottsbekämpning med en motivera.
Rekommenderade videor
Avgörande är att Weaver också påpekar att iPhone-användare som aktiverar iCloud-säkerhetskopior skulle vara sårbara för en FBI-rannsakningsorder. iCloud säkerhetskopierar innehållet i meddelanden till Apples servrar, vilket gör själva meddelandena enkelt tillgänglig — långt ifrån den otillgänglighet som Comey beskrev inför senatens rättsväsende Utskott.
Relaterad
- iMessage låg nere idag, men det är nu tillbaka till det normala
- Min 1TB iPhone 14 Pro är inte överdriven – det är rätt version att köpa
- Denna EU-lag kan tvinga Apple att öppna iMessage och App Store
"Slutligen finns det iMessage, vars "end-to-end" natur, trots FBI-klagomål, innehåller några betydande svagheter och förtjänar skrämselcitat, förklarar Weaver. Även om Apples vd Tim Cook har hävdat att det inte finns något sätt för företaget att läsa användarnas iMessages, Weaver påpekar att det är möjligt att äventyra den kryptografi som används för att kryptera dessa meddelanden.
Vissa krypteringssystem använder en offentlig nyckelserver, där användare kan slå upp och oberoende verifiera varandras nycklar. Apples nyckelserver är dock privat, så användare har inget sätt att självständigt verifiera varandras nycklar. Apple skulle kunna samarbeta med brottsbekämpande myndigheter för att tillhandahålla en falsk nyckel och därigenom fånga upp en specifik användares meddelanden, och användaren skulle inte bli klokare. Weaver skriver, "Det finns fortfarande ett kritiskt fel: Det finns inget användargränssnitt för Alice att upptäcka (och därför självständigt bekräfta) Bobs nycklar. Utan den här funktionen finns det inget sätt för Alice att upptäcka att en Apple-nyckelserver gav henne en annan uppsättning nycklar för Bob. Utan ett sådant gränssnitt är iMessage "bakdörrsaktiverad" av design: Nyckelservern själv tillhandahåller bakdörren." Weaver säger att denna sårbarhet också kan användas för att utnyttja FaceTime-samtal.
"Om man önskar sekretess tror jag att den enda rollen för iMessage är att instruera någon hur man använder Signal [en öppen källkodskrypterad meddelandeapp]," avslutar Weaver.
Redaktörens rekommendationer
- Jag hoppas verkligen att denna iPhone 15 Pro-prisläcka inte stämmer
- 5 månader senare är iPhone 14 Pros Dynamic Island inte vad jag förväntade mig
- Sunbird ser ut som iMessage för Android-appen du har väntat på
- Detta skissartade iMessage-rykte är det värsta jag har sett på hela året
- iPhone 14 Pro vs. OnePlus 10 Pro kamerashowdown är inte ens en tävling
Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.