Feilen, som vil bli løst av iOS-9.3, lar krypteringsnøkkel som brukes av chat-tjenesten skal gjette av en bestemt angriper
Har en iPhone 4s, den første modellen som leveres med iMessage funksjonalitet.
Foto: michael melia / Alamy/Alamy
@alexhern
Mandag 21. Mars 2016 15.40 GMT
Sist endret på mandag 21 Mars 2016 15.57 GMT
Forskere ved Johns Hopkins University har sprukket kryptering på Apples iMessage-tjenesten, som beviser at en dyktig angriper er i stand til å lese meldinger som er sendt mellom ipad, iphone og Mac, til tross for at sikkerhetstiltak for å beskytte enhetene.
Angrepet baserer seg på en feil i iMessage som vil bli fikset i iOS 9.3, lansert i dag. Men til software update er utgitt, og den medfølgende oppdatering for Mac OS-brukere’ meldinger som er utsatt for avlytting fra en bestemt angriper.
Sårbarheten kommer oppmerksomhet over hele verden er fokusert på Apples kryptering protokoller. FBI er i ferd med å saksøke fast i et forsøk på å tvinge den til å svekke sikkerheten på en eldre iPhone som var i besittelse av drapsmannen i San Bernardino skytingen, og Apple har kjempet sterkt mot at mandatet.
Selv om det iMessage-kryptering, noe som beskytter tekstmeldinger i transitt, er ikke det samme som iPhone-kryptering, noe som beskytter data på resten i en individuell iPhone, i andre situasjoner styrken av iMessage er kryptering har også jobbet mot politiet. Selv Apple selv ikke kan lese (riktig) kryptert imessage-meldinger, som førte til at det å nekte en AMERIKANSK rettskjennelse i September i fjor.
Den iMessage sårbarhet vil ikke hjelpe FBI pause i San Bernardino skytterens iPhone, men ikke understrek bemerkninger gjort av den tidligere AMERIKANSKE terror-sjefen Richard Clarke: at all programvare har sårbarheter, og hvis FBI ønsket ganske enkelt å bryte seg inn i iPhone, snarere enn å sette juridisk presedens, deretter det byrået ville ha andre måter.
“Hvis jeg var i jobb nå, ville jeg ganske enkelt ha fortalt FBI for å ringe Fort Meade, hovedkvarteret for National Security Agency, og NSA ville ha løst dette problemet for ham,” Clarke fortalte NPR. “De er ikke så interessert i å løse dette problemet som de er i å få en juridisk presedens.”
Selv om den nyeste iMessage feilen påvirker alle Apple-enheten, er det fortsatt krever en bestemt angriper skal kunne utnytte det. Den konkrete feilen som er avdekket av et team av forskere ledet av Matthew D Grønn og først rapportert av Washington Post, samtaler for at en angriper skal kunne utføre en “mann i midten” – angrep, overbevisende målet er iPhone for å koble til en falsk iMessage server snarere enn Apples ekte servere.
Vanligvis, dette vil ikke hjelpe angriper lese stjålet melding, så det er kryptert, men feilen ble oppdaget av en Grønn ‘ s team gjør det enkelt å gjette tasten som brukes til å beskytte meldingen. I utgangspunktet, Grønt seg advart Apple av feilen, som oppdaget han ved å lese de tekniske beskrivelse av selve prosessen. Men etter noen måneder hadde gått, og det hadde ikke vært løs i møte, han og hans studenter har besluttet å bygge et proof-of-concept angrep for å vise at de feil som var ekte.
Selv om angrepet ikke avslører krypteringsnøkkelen direkte, det gjør det mulig for en angriper å gjette det ved å endre en enkelt bokstav eller et siffer på-tasten, og sende det tilbake til telefonen. Hvis de antar er riktig, telefonen vil bekrefte det som så, slik at de raskt kan bygge opp kunnskap om den virkelige krypteringsnøkkel.
At feil drastisk reduserer antall av gjetninger nødvendig å gjette krypteringsnøkkelen gjennom rå makt. Uten det, gjette passord ikke ville være mulig før solen eksploderte milliarder av år inn i fremtiden, med det, det kan være gjort på en ettermiddag.
David Kennerley, trussel forskning fast Webroot, påpekte at den nye feilen viser hvor viktig det er å holde operativsystemer oppdatert. “Selv om det ikke enkelt å knekke, nyheter av denne zero-day exploit kommer inn på en veldig interessant tid. Den pågående debatten rundt bakdører i kryptering er bare en debatt om kryptering bruker vi til å holde våre data og kommunikasjon trygt kan ikke utnyttes eksternt.
“Brukere bør alltid holde sine enheter OSs oppdatert – jeg er sikker på at Apple er veldig takknemlig til Johns Hopkins University for å finne denne feil – forhåpentligvis før de slemme gutta. Det er også en påminnelse om at noen ganger enda mer vokal spillere ikke få det riktig første gang.”
I en uttalelse, Apple erkjent feilen, og sa: “Apple jobber hardt for å gjøre vår software sikrere med hver utgivelse. Vi setter pris på team av forskere som er identifisert denne feilen og brakte den til vår oppmerksomhet slik at vi kunne patch sårbarheten.”