ในขณะที่ Apple ได้ระบุว่าซึ่งเป็นส่วนหนึ่งของเรื่อง Prism ว่าตัวเองไม่สามารถฟังการสื่อสารของผู้ใช้บน iMessage ได้ นักวิจัยสองคนได้แสดงให้เห็นถึงข้อบกพร่องหลายประการในโปรโตคอลของแอปพลิเคชันนี้
ในขณะที่การระเบิดครั้งแรกที่เกิดจากการเปิดเผยของ Edward Snowden เกี่ยวกับ Prism ยังคงดังก้องอยู่ แต่ยักษ์ใหญ่ด้านเว็บที่เกี่ยวข้องก็ผลัดกันสร้างความมั่นใจให้กับผู้ใช้
หนึ่งในนั้นคือแอปเปิล ยักษ์ใหญ่แห่งคูเปอร์ติโนได้ระบุว่า iMessage และ FaceTime“ได้รับการปกป้องด้วยการเข้ารหัสจากต้นทางถึงปลายทางซึ่งไม่มีใครนอกจากผู้ส่งและผู้รับสามารถดูหรืออ่านได้”- บริษัทของ Tim Cook ถึงกับระบุด้วยซ้ำ“ไม่สามารถถอดรหัสข้อมูลนี้ได้”-
ระหว่างความเป็นไปได้และความเป็นจริง
แฮกเกอร์สองคนรวมถึง Pod2g ชื่อจริง Cyril Cattiaux ผู้ซึ่งสร้างความโดดเด่นให้กับตัวเองในฉาก iOS ไม่ว่าจะคนเดียวหรือเป็นทีม ได้แสดงให้เห็นว่านี่ไม่ใช่กรณีทั้งหมด หากการสื่อสารได้รับการเข้ารหัสจริง Apple มีความเป็นไปได้ทางเทคนิคในการถอดรหัสการสื่อสารของผู้ใช้ หรือมอบกุญแจที่จำเป็นให้กับหน่วยงานของรัฐ
อย่างไรก็ตาม ระวังคำชี้แจงที่สำคัญ แฮกเกอร์ 2 รายระบุว่าไม่มีอะไรพิสูจน์ได้ว่า Apple ได้ทำหรือตั้งใจที่จะทำ“สิ่งที่เราพูด: Apple สามารถอ่าน iMessages ของคุณได้หากพวกเขาเลือกที่จะอ่านหรือหากพวกเขาถูกบังคับให้อ่านตามคำสั่งของรัฐบาล”-“สิ่งที่เราไม่ได้พูด: Apple อ่าน iMessages ของคุณ -เราอ่านในบล็อกของ Quarkslab บริษัทวิจัยความปลอดภัยคอมพิวเตอร์ (ฝรั่งเศส) ที่พวกเขาทำงานอยู่
การเข้ารหัสแต่การรักษาความปลอดภัยไม่สมบูรณ์
โปรโตคอลที่เป็นกรรมสิทธิ์เบื้องหลัง iMessage ซึ่งเป็นระบบส่งข้อความโต้ตอบแบบทันทีที่สร้างขึ้นระหว่างอุปกรณ์ iOS และ Mac OSวิศวกรรมย้อนกลับ- พวกเขาค้นพบว่า Apple ควบคุมโครงสร้างพื้นฐานที่จัดการคีย์เข้ารหัส โดยควบคุมคีย์ของเซิร์ฟเวอร์และจัดเก็บข้อมูลของผู้ใช้
ในทางเทคนิคแล้ว บริการรับส่งข้อความทำงานโดยใช้บริการแจ้งเตือน PUSH ของ Apple ซึ่งรักษาการเชื่อมต่อ IP แบบถาวรระหว่างอุปกรณ์และเซิร์ฟเวอร์ที่ปลอดภัย (SSL) ของ Apple“การรับส่งข้อมูลเกือบทั้งหมดถูกเข้ารหัส”อธิบายนักวิจัยสองคนในโพสต์ของพวกเขา“การสื่อสารทั้งหมดไปยังเซิร์ฟเวอร์ของ Apple ดำเนินการผ่านอุโมงค์ SSL ที่ปลอดภัย”พวกเขาดำเนินต่อไป อย่างไรก็ตาม โปรโตคอลที่ใช้ไม่ได้เชื่อมโยงโฮสต์กับใบรับรองเฉพาะ ซึ่งจะเปิดประตูกว้างสู่การโจมตีประเภทที่อาจเกิดขึ้นผู้ชายที่อยู่ตรงกลาง(เอ็มไอทีเอ็ม).“สิ่งแรกที่เราอยากลองเมื่อเราค้นพบ[ระบบทำงานอย่างไร]คือการเพิ่มใบรับรองเพื่อทำการโจมตีประเภท MITM เราประหลาดใจมากที่เห็นว่ามันทำงานง่ายมาก”-
นักวิจัยทั้งสองยังค้นพบว่า Apple ID ซึ่งใช้เพื่อระบุตัวตนของคุณด้วยบริการทั้งหมดที่นำเสนอโดย Apple และรหัสผ่านจะถูกถ่ายโอนในรูปแบบข้อความที่ชัดเจน“เราไม่เห็นเหตุผลที่ Apple เข้าถึงรหัสผ่านของเรา”พวกเขาเขียน
Apple: นี่ไม่ใช่ความตั้งใจของเรา
อย่างไรก็ตาม Apple ตอบสนองต่อการสาธิตนี้กับเว็บไซต์อเมริกัน All Things D.“สถาปัตยกรรม iMessage ไม่ได้ออกแบบมาเพื่อให้ Apple อ่านข้อความได้”ได้ประกาศเป็นโฆษกของกลุ่ม“การศึกษานี้เป็นการขยายข้อบกพร่องทางทฤษฎีที่อาจบ่งบอกว่า Apple กำลังพัฒนาระบบ iMessage ขึ้นใหม่เพื่อใช้งาน และ Apple ไม่มีแผนและไม่มีความตั้งใจที่จะทำเช่นนั้น”-
การอภิปรายทางเทคนิค กฎหมาย และจริยธรรม
Pod2g และ gg ยังได้ทวีตคำตอบนี้จาก Apple แต่ระบุไว้ในทวีตก่อนหน้านี้ว่ายังมีสิ่งที่ต้องทำอีกมากในเรื่องนี้ และจะมีประกาศเพิ่มเติมอีก ไม่ว่าข้อมูลถัดไปในประเด็นนี้จะเป็นเช่นไร ความจริงก็คือบริการที่เข้ารหัสเช่นนั้นเขาจะซักซึ่งเราได้พูดคุยกับคุณเมื่อเร็วๆ นี้ ถูกกดดันจากทางการอเมริกันให้เปิดเผยคีย์เข้ารหัสที่ล็อคการเข้าถึงข้อมูลของผู้ใช้
นี่เป็นการแนะนำโพสต์ Quarkslab ซึ่งทำให้ปัญหาของโซลูชันการเข้ารหัสที่ไม่ประนีประนอมเข้าสู่มุมมอง ความเป็นไปไม่ได้ที่ Apple จะ "ฟัง" การสื่อสารของผู้ใช้ถือเป็นคำถาม เปิดตัวการอภิปรายทางจริยธรรมเกี่ยวกับเสรีภาพของผู้ใช้อินเทอร์เน็ตอีกครั้งในการสื่อสารโดยห่างจากหูที่สอดรู้สอดเห็นของหน่วยสืบราชการลับของโลก
อ่านเพิ่มเติม:
ไฟล์ของเราปริซึม: ท่อง คุณกำลังถูกจับตามอง
แหล่งที่มา :
ความมุ่งมั่นของ Apple ในเรื่องความปลอดภัยของผู้ใช้
โพสต์คุณ Quarkslab
เอกสารไวท์เปเปอร์ Pod2g และ gg(ไฟล์ PDF)
โพสต์ภัยคุกคาม
ทุกสิ่ง D
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-