Naukowcy odkryli nowe oprogramowanie iPhone Exploit, które hackuje iMessage Photos and Videos

$config[ads_kvadrat] not found

iOS 14 Hands-On: Everything New!

iOS 14 Hands-On: Everything New!
Anonim

Chciane szyfrowanie Apple może nie być tak trudne, jak firma chce, abyś w to uwierzył.

Zespół naukowców z Johns Hopkins University odkrył sposób uzyskiwania dostępu do zaszyfrowanych obrazów i filmów przesyłanych za pośrednictwem iMessage, gdy są one w drodze między dwoma urządzeniami. Podczas gdy aktualizacja zabezpieczeń 9.3 zaczyna rozwiązywać problem, telefony będą załatane dopiero po uruchomieniu najnowszej wersji iOS, która ma zostać wydana dzisiaj.

Naukowcy odkryli, że można odgadnąć klucz do zaszyfrowanych zdjęć i filmów. Apple potrzebował tylko 64-cyfrowego klucza, aby uzyskać dostęp do bezpiecznych plików przechowywanych na serwerach iCloud, a zespół był w stanie złamać kod w ciągu kilku miesięcy. Właśnie tego rodzaju słabości rządy są w stanie wykorzystać, ponieważ praca zgadywania wymaga więcej brutalnej siły niż cokolwiek innego.

Matthew D. Green, profesor informatyki na Uniwersytecie Johnsa Hopkinsa, który kierował pracami, uważa, że ​​łatwość, z jaką jego absolwenci włamali się na serwery Apple, podkreśla potrzebę uniknięcia dalszego osłabiania szyfrowania poprzez budowanie „backdoorów” do nadzoru rządowego.

„Nawet Apple, ze wszystkimi swoimi umiejętnościami - i mają wspaniałych kryptografów - nie był w stanie dobrze tego zrozumieć”, powiedział Green The Washington Post. „Dlatego przeraża mnie to, że rozmawiamy o dodaniu backdoorów do szyfrowania, gdy nie możemy nawet uzyskać podstawowego szyfrowania”.

Długo tocząca się debata na temat tego, czy rząd powinien mieć dostęp do szyfrowanej komunikacji na urządzeniach innych firm, ostatnio zyskała nową intensywność, odkąd FBI poprosiło Apple, aby pomogło organowi ścigania włamać się do zamkniętego iPhone'a terrorystów San Bernardino. Prezes Apple, Tim Cook, stanowczo odrzucił pomoc dla FBI, a sprawa zostanie rozpatrzona w sądzie federalnym w tym tygodniu.

Zespół odkrył, że konkretny exploit Greena nie pomoże FBI w uzyskaniu dostępu do iPhone'a z San Bernardino, szczególnie dlatego, że organ ścigania nie wie dokładnie, czego szuka. Odkrycie to rodzi jednak pytanie, dlaczego Apple powinno budować nowe exploity w swoich urządzeniach, gdy już istnieje wiele. Apple z pewnością preferuje naukowców Greena od nakazów rządowych.

„Doceniamy zespół badaczy, którzy zidentyfikowali ten błąd i zwrócili na niego uwagę, abyśmy mogli go naprawić…. Bezpieczeństwo wymaga ciągłego poświęcenia i jesteśmy wdzięczni, że mamy społeczność programistów i badaczy, którzy pomagają nam wyprzedzać ”, powiedział Apple w oświadczeniu.

Przed nami jeden z nich, Apple. Powiedzieli również, że twoje bezpieczeństwo jest do bani i że każdy, kto ma trochę czasu, może złamać twoje urządzenia. Jeśli to najlepsze, co mamy, może naprawdę mamy problem.

$config[ads_kvadrat] not found