Як не дивно, iMessage широко відкритий для атак

iMessage 2
Минулого місяця генеральний директор Apple Тім Кук випустив приголомшливий лист в якому він стверджував, що компанія «кидає виклик вимогам ФБР» відкрити бекдор на iPhone. З цього випливає безліч різноманітних позицій з публікацій, політики, і навіть ведучі пізніх нічних ток-шоу, які дійшли консенсусу, що ніхто насправді не знає, що робити в конфіденційності проти. захист дебати.

Проте, незважаючи на прагнення Apple до шифрування, дослідження, проведене професором криптографії Університету Джона Гопкінса Метью Гріном і кілька його студентів визначили, що в Apple вже можуть виявитися вразливі місця — або принаймні частина iMessage це. Насправді Грін зайшов настільки далеко, що сказав, що шифрування Apple iMessage принципово зламано, тому потрібно компанії зобов’язати повну криптографічну переробку, якщо вона хоче захистити своїх користувачів від небажаних ховається.

Рекомендовані відео

Особливо в той час, коли уряд США робить усе, що в його законній компетенції, щоб отримати бекдор у шифруванні, це може бути нещастям для Apple, якщо вона не діятиме швидко. Сприйнятливість до такого ступеня може зробити компанію Купертіно відкритою не лише для надокучливих пильних хакерів, але й для бюрократичних хакерів.

Пов'язані

  • 6 найбільших функцій iOS 17, які Apple вкрала в Android
  • iOS 17: Apple не додала єдину функцію, на яку я чекав
  • Все, що Apple не додала в iOS 17

«Я завжди вважав, що один із найпереконливіших аргументів проти цього підходу — аргумент, який я наводив разом із інші колеги — ми просто не знаємо, як безпечно побудувати такі бекдори», — пояснив професор у публікація в блозі скорочення повного Науково-дослідна робота. «Але останнім часом я переконався, що ця позиція не є достатньо далекою — у тому сенсі, що вона надзвичайно оптимістична. Справа в тому, що забудьте про бекдори: ми майже не знаємо, як змусити шифрування працювати взагалі».

Простіше кажучи, недоліки, виявлені Ґріном і його групою студентів, можуть зробити це таким, що достатньо вміє перевірити свою здатність розшифровувати мультимедійні вкладення, включаючи зображення та відео iMessage. Хоча в дописі згадується, що закріплення сертифіката фактично зробило iMessage менш відкритим, теоретично людина могла б це зробити отримати доступ до серверів Apple і продовжити приймати вкладення в будь-якому випадку, якщо є сервер Push Notification Service відповідальність.

Грін похвалив iMessage за використання «наскрізного шифрування» з 2011 року, але, на жаль, здається, що Apple використовує цей термін досить вільно. Справжнє наскрізне шифрування дозволить обмінюватися повідомленнями лише між тими, хто бере внутрішню участь. Захист Apple iMessage не поширюється на сервер, залишаючи прогалину в його захисті.

Якби хакер заволодів сервером ключів, він, у свою чергу, міг би перехоплювати повідомлення під час їх друку — ті, які ще не пройшли процес шифрування. Як би там не було, більш загрозливою є перспектива проникнення зловмисників до вже зашифрованих повідомлень, що, на думку Гріна та його учнів, цілком можливо.

«У довгостроковій перспективі, — пояснив Грін, — Apple повинна відмовитися від iMessage і перейти до Signal/Axolotl». Тим часом Грін рекомендує користувачам оновити iOS 9.3 і останню версію OS X, у яких реалізовано виправлення, які пом’якшують деякі, хоча й не всі, вразливість.

Рекомендації редакції

  • Маєте iPhone, iPad або Apple Watch? Вам потрібно оновити його прямо зараз
  • Apple нарешті вирішила мою найбільшу проблему з iPhone 14 Pro Max
  • Найкрутіша нова функція iOS 17 — жахлива новина для користувачів Android
  • Apple додає нову програму на ваш iPhone з iOS 17
  • iMessage сьогодні не працював, але тепер він повернувся до нормального режиму

Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.