Fel i iMessage kryptering framgår av forskare

Felet, som kommer att fastställas av iOS 9.3, gör den krypteringsnyckel som används av messaging service att gissa genom en beslutsam angripare

An iPhone 4s, the first model to ship with iMessage functionality.

En iPhone 4s, den första modellen att skickas med iMessage funktionalitet.
Foto: michael melia / Alamy/Alamy

@alexhern

Måndag 21 Mars 2016 15.40 GMT

Senast ändrad måndagen den 21 Mars 2016 15.57 GMT

Forskare vid Johns Hopkins University har knäckt kryptering på Apples iMessage service, visar att en kvalificerad angripare kan läsa meddelanden som skickas mellan iPads, iPhones och Mac trots säkerhetsåtgärder för att skydda enheter.

Attacken bygger på en brist i iMessage som kommer att fastställas i iOS 9.3, som släpps idag. Men tills uppdateringen är släppt, och companion uppdatering för Mac OS, användares meddelanden som är utsatta för avlyssning från en beslutsam angripare.

Sårbarheten gäller uppmärksamhet över hela världen är fokuserad på Apples kryptering protokoll. FBI är i färd med att stämma företaget i ett försök att tvinga den att hjälpa till att försvaga säkerheten på en äldre iPhone som var i besittning av beväpnad man i San Bernardino skottlossning, och Apple har kämpat starkt mot detta mandat.

Även om iMessage-kryptering, vilket skyddar textmeddelanden som är i transit, är inte samma sak som iPhone-kryptering, vilket skyddar data i vila i ett enskilt iPhone, i andra situationer styrkan i iMessage är kryptering har också arbetat mot brottsbekämpning. Även Apple själva inte kan läsa (på rätt sätt) krypterad iMessages, som ledde till att vägra en amerikansk domstol för i September förra året.

IMessage sårbarhet kommer inte att hjälpa FBI att bryta i San Bernardino shooter ‘ s iPhone, men inte understreck anmärkningar som gjorts av den tidigare USA-mot-terror chef Richard Clarke: att all mjukvara har sårbarheter, och om FBI ville helt enkelt att bryta sig in i iPhone, snarare än juridiska prejudikat, då byrån skulle ha andra sätt.

“Om jag var på jobb nu, jag vill bara ha sagt till FBI att ringa Fort Meade, huvudkontor för National Security Agency (NSA skulle ha löst detta problem för honom,” Clarke berättade för NPR. “De är inte så intresserade av att lösa detta problem så att de är i att få ett prejudikat.”

Även om den senaste iMessage felet påverkar varje Apple-enhet, är det fortfarande krävs en beslutsam angripare att utnyttja det. De särskilda bugg, upptäcktes av en grupp forskare under ledning av Matt D Grön och första rapporterade Washington Post, samtal för en angripare att framgångsrikt utföra en “man in the middle” – attack, övertygande målet är iPhone för att ansluta till en falsk iMessage server snarare än Apples riktiga servrar.

Typiskt, att göra så skulle inte hjälpa angriparen läsa den stulna meddelande, eftersom det är krypterad, men felet upptäcktes av Green ‘ s team gör det lätt att gissa för den nyckel som används för att skydda meddelandet. Inledningsvis, Grön sig själv varnade för Apple av den bugg, som han upptäckte genom att läsa en teknisk beskrivning av den här processen. Men efter några månader hade gått och det hade varit ingen fix kommande, han och hans studenter bestämde sig för att bygga en proof-of-concept attack för att visa att felet var riktiga.

Även om attacken inte avslöja krypteringsnyckeln direkt, det gör det möjligt för angriparen att gissa det genom att ändra en enstaka bokstav eller en siffra i nyckeln och skicka tillbaka det till telefonen. Om de gissar rätt, mobiltelefon kommer att bekräfta det som så, att tillåta dem att snabbt bygga upp kunskap om den verkliga krypteringsnyckel.

Det fel som drastiskt minskar antalet gissningar som behövs för att gissa kryptering nyckeln via en brute force. Utan det, gissa ett lösenord som inte var möjligt innan solen exploderade miljarder år in i framtiden, med den, det kan göras på en eftermiddag.

David Kennerley, hot undersökningsföretaget Webroot, påpekade att den nya fel visar hur viktigt det är att hålla operativsystem uppdaterat. “Även om det inte är enkla att knäcka, nyheter av detta zero-day exploit anländer till en mycket intressant tid. Den fortsatta debatten kring bakdörrar i-kryptering är bara en debatt om krypteringen vi använder för att hålla våra uppgifter och säker kommunikation är icke-utnyttjas.

“Användare bör alltid hålla sina enheter OSs uppdaterade – jag är säker på att Apple är mycket tacksamma till Johns Hopkins University för att hitta detta fel – förhoppningsvis innan skurkarna. Det är också en påminnelse om att ibland även de mer högljudda spelarna inte får det rätt första gången.”

I ett uttalande, Apple erkände felet, säger: “Apple arbetar hårt för att göra våra program mer säker med varje release. Vi uppskattar det team av forskare som identifierat detta bugg och förde den till vår uppmärksamhet så att vi kan lapp sårbarhet.”


Date:

by