研究人員發現,Apple Imessage中的安全缺陷,可用於攔截數據。
由密碼學專家Matthew D. Green的一組研究人員的團隊說,他們發現了一個錯誤,這使他們可以打破iMessages的加密。格林建議加密漏洞使熟練的攻擊者可以解釋視頻和作為安全即時消息發送的照片。
研究人員解釋說,他們解密的方法需要iMessage數據在運輸中而不是存儲。研究團隊製造的軟件模仿了Apple服務器並攔截了加密傳輸,該傳輸包含指向iCloud Server上的視頻或照片的鏈接。研究人員使用的密鑰不可見。但是,他們能夠違反每個數字。
安全缺陷是在蘋果的法律鬥爭與美國聯邦調查局(FBI)。聯邦法院要求蘋果的技術和軟件相關的幫助來解鎖iPhone 5C。 Apple智能手機與2015年在聖貝納迪諾發生的槍擊事件有關。
Rizwan Farook使用了有關iPhone 5C,後者負責與妻子一起槍擊。值得注意的是,法魯克正在使用iPhone 5C,但手機的實際所有者是法魯克的雇主。槍擊事件殺死了14人,又受傷了22人。
格林和他的團隊發現的最新漏洞無法幫助FBI解鎖法魯克的iPhone 5C。
格林認為,美國政府不應迫使蘋果解鎖iPhone 5C。但是,格林說,完美的加密非常困難,但並非不可能實現。
“即使是蘋果,他們的所有技能 - 而且他們都有很棒的密碼學家 - 也無法完全正確解決這個問題。”說綠色的。 “因此,當我們甚至無法正確獲得基本的加密時,我們正在進行有關添加門加密的對話。”
iOS中最新加密脆弱性的消息使一些人相信該缺陷並不是iMessage的獨特之處。其他應用程序可能在同一條船上,但蘋果不會透露它。
這次攻擊不僅僅是附件更有趣,而且影響不僅僅是iMessage。蘋果必須修復其他應用程序,但不會說什麼。
- 伊恩·米爾斯(@secparam)2016年3月21日
研究團隊已將安全缺陷通知蘋果,該公司將在iOS 9.3中為該問題發布解決方案。一旦蘋果發布了補丁,格林和他的團隊將提供加密錯誤的詳細信息。