Ironiskt nog är iMessage öppet för attacker

click fraud protection
iMessage 2
Förra månaden släppte Apples vd Tim Cook ett häpnadsväckande brev där han hävdade att företaget "utmanade FBI: s krav" att öppna en bakdörr på iPhone. Ur detta framkom en mängd olika ståndpunkter från publikationer, politiker, och även talkshow-värdar sent på kvällen, som alla nådde enighet om att ingen riktigt vet vad man ska göra i privatlivet vs. skyddsdebatt.

Trots Apples krav på kryptering, dock forskning utförd av Johns Hopkins University kryptografiprofessor Matthew Green och en handfull av hans elever har bestämt att Apple redan kan vara öppen för sårbarheter – eller åtminstone iMessage-delen av Det. Faktum är att Green gick så långt som att säga att Apples iMessage-kryptering är fundamentalt trasig, vilket kräver företag att begära en fullständig kryptografisk översyn om det vill skydda sina användare från oönskade lurar.

Rekommenderade videor

Särskilt i en tid då den amerikanska regeringen gör allt inom sin juridiska jurisdiktion för att få tag på en bakdörr till kryptering, kan detta vara olyckligt för Apple om det inte agerar snabbt. En mottaglighet i denna grad skulle kunna lämna Cupertino-företaget öppet för inte bara irriterande vigilante-hackers, utan också de byråkratiska.

Relaterad

  • De 6 största iOS 17-funktionerna som Apple stal från Android
  • iOS 17: Apple lade inte till den funktion jag har väntat på
  • Allt Apple inte lade till i iOS 17

"Jag har alltid känt att ett av de mest övertygande argumenten mot detta tillvägagångssätt - ett argument som jag har framfört tillsammans med andra kollegor – är att vi helt enkelt inte vet hur man konstruerar sådana bakdörrar på ett säkert sätt”, förklarade professorn i en blogginlägg förkortar hela uppsats. "Men på sistone har jag kommit att tro att den här positionen inte går tillräckligt långt - i den meningen att den är bedrövligt optimistisk. Faktum är att glömma bakdörrar: vi vet knappt hur man får kryptering att fungera alls."

Enkelt uttryckt kan de brister som Green och hans grupp elever hittat göra det så att de som är tillräckligt skickliga att testa deras förmågor kunde dekryptera multimediabilagor, inklusive både bilder och video från iMessage. Även om inlägget nämner att certifikatnålning effektivt har gjort iMessage mindre exponerat, kan en person teoretiskt komma åt Apples servrar och fortsätt att ta bifogade filer ändå, om det finns en Push Notification Service-server ansvar.

Green komplimenterade iMessage för att använda "end-to-end-kryptering" från 2011, men tyvärr verkar det som om Apple använder termen ganska löst. Äkta end-to-end-kryptering skulle hålla meddelandekonversationer endast mellan de som deltar internt. Apples skydd av iMessage sträcker sig inte till servern, vilket lämnar en lucka i dess försvar.

Om en hackare skulle ta tag i nyckelservern skulle de i sin tur kunna avlyssna meddelanden medan de skrivs - de som inte redan har genomgått krypteringsprocessen. Hur som helst, mer hotfull är utsikterna att angripare tar sig in i redan krypterade meddelanden, vilket är fullt möjligt, enligt Green och hans lärjungar.

"På lång sikt," förklarade Green, "bör Apple släppa iMessage som en het sten och flytta till Signal/Axolotl." Under tiden, Green rekommenderar att användare uppdaterar till iOS 9.3 och den senaste versionen av OS X, som implementerar korrigeringar som mildrar vissa, men inte alla, sårbarhet.

Redaktörens rekommendationer

  • Har du en iPhone, iPad eller Apple Watch? Du måste uppdatera den nu
  • Apple fixade äntligen mitt största problem med iPhone 14 Pro Max
  • iOS 17:s coolaste nya funktion är hemska nyheter för Android-användare
  • Apple lägger till en helt ny app till din iPhone med iOS 17
  • iMessage låg nere idag, men det är nu tillbaka till det normala

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.