İşin ironik yanı, iMessage saldırılara sonuna kadar açık

iMessage 2
Geçen ay Apple CEO'su Tim Cook şunları açıkladı: şaşırtıcı bir mektup Şirketin iPhone'a bir arka kapı açma konusunda "FBI'ın taleplerine meydan okuduğunu" iddia etti. Bundan yayınlarda çok sayıda farklı duruş ortaya çıktı. politikacılar, ve hatta gece yarısı talk show sunucuları, hiç kimsenin mahremiyet ve gizlilik içinde ne yapacağını gerçekten bilmediği konusunda fikir birliğine varan kişiler. koruma tartışması

Ancak Apple'ın şifreleme konusundaki ısrarına rağmen Johns Hopkins Üniversitesi kriptografi profesörü Matthew Green tarafından yürütülen araştırma ve bir avuç öğrencisi, Apple'ın zaten güvenlik açıklarına veya en azından iMessage kısmına açık olabileceğini belirledi. BT. Aslında Green, Apple'ın iMessage şifrelemesinin temelde kırıldığını söyleyecek kadar ileri gitti. kullanıcılarını istenmeyen saldırılardan korumak istiyorsa, şirket tam bir kriptografik revizyon zorunlu kılacak gizleniyor.

Önerilen Videolar

Özellikle ABD hükümetinin, şifrelemeye yönelik bir arka kapıyı ele geçirmek için yasal yetki alanı dahilinde her şeyi yaptığı bir dönemde, eğer hızlı hareket etmezse bu durum Apple için talihsizlik olabilir. Bu derecede bir duyarlılık, Cupertino şirketini yalnızca sinir bozucu yasa dışı hackerlara değil, aynı zamanda bürokratik hackerlara da açık bırakabilir.

İlgili

  • Apple'ın Android'den çaldığı en büyük 6 iOS 17 özelliği
  • iOS 17: Apple beklediğim tek özelliği eklemedi
  • Apple'ın iOS 17'ye eklemediği her şey

"Her zaman bu yaklaşıma karşı en ikna edici argümanlardan birinin, benimle birlikte öne sürdüğüm bir argüman olduğunu hissettim. diğer meslektaşlarımız - bu tür arka kapıları nasıl güvenli bir şekilde inşa edeceğimizi bilmiyoruz," diye açıkladı profesör Blog yazısı tam kısaltma Araştırma kağıdı. “Fakat son zamanlarda bu pozisyonun yeterince iyimser olmadığı kanaatine vardım. Gerçek şu ki, arka kapıları unutun: Şifrelemeyi nasıl çalıştıracağımızı neredeyse hiç bilmiyoruz.”

Basitçe söylemek gerekirse, Green ve öğrenci grubunun bulduğu kusurlar, bunu yeterince yetenekli olanların yapmasına neden olabilir. yeteneklerini test ederek, hem resimler hem de videolar dahil olmak üzere multimedya eklerinin şifresini çözebilirler. iMessage. Gönderide, sertifika sabitlemenin iMessage'ı etkili bir şekilde daha az açığa çıkardığı belirtilse de, bir kişi teorik olarak Anında Bildirim Hizmeti sunucusu olması durumunda Apple'ın sunucularına erişin ve yine de ekleri almaya devam edin yükümlülük.

Green, iMessage'ı 2011'den bu yana "uçtan uca şifreleme" kullandığı için övdü, ancak ne yazık ki Apple bu terimi oldukça gevşek kullanıyor gibi görünüyor. Gerçek uçtan uca şifreleme, mesajlaşma konuşmalarının yalnızca dahili olarak katılan kişiler arasında kalmasını sağlar. Apple'ın iMessage koruması sunucuyu kapsamaz ve sunucunun savunmasında bir boşluk bırakır.

Bir bilgisayar korsanı anahtar sunucuyu ele geçirirse, daha önce şifreleme sürecinden geçmemiş olan mesajları yazılırken ele geçirebilir. Ne olursa olsun, Green ve öğrencilerine göre saldırganların zaten şifrelenmiş mesajlara girme ihtimali daha da tehdit edicidir ki bu tamamen mümkündür.

Green şöyle açıkladı: "Uzun vadede Apple, iMessage'ı sıcak bir kaya gibi bırakıp Signal/Axolotl'a geçmeli." Bu arada Yeşil kullanıcıların iOS 9.3'e ve OS X'in en son sürümüne güncelleme yapmalarını önerir; bu sürüm, sorunların hepsini olmasa da bazılarını hafifleten düzeltmeler uygular. güvenlik açığı.

Editörlerin Önerileri

  • iPhone'unuz, iPad'iniz veya Apple Watch'unuz mu var? Hemen güncellemeniz gerekiyor
  • Apple sonunda iPhone 14 Pro Max ile ilgili en büyük sorunumu çözdü
  • iOS 17'nin en havalı yeni özelliği Android kullanıcıları için korkunç bir haber
  • Apple, iOS 17 ile iPhone'unuza yepyeni bir uygulama ekliyor
  • iMessage bugün kapalıydı ancak artık normale döndü

Yaşam tarzınızı yükseltinDigital Trends, en son haberler, eğlenceli ürün incelemeleri, anlayışlı başyazılar ve türünün tek örneği olan ön bakışlarla okuyucuların teknolojinin hızlı tempolu dünyasını takip etmelerine yardımcı olur.