Forskare hitta ny iPhone Exploit som hackar iMessage Foton och Videor

$config[ads_kvadrat] not found

36C3 - Messenger Hacking: Remotely Compromising an iPhone through iMessage

36C3 - Messenger Hacking: Remotely Compromising an iPhone through iMessage
Anonim

Apples vaunted kryptering kanske inte är så tuff som företaget vill att du ska tro.

Ett team av forskare vid Johns Hopkins University har upptäckt ett sätt att få tillgång till krypterade bilder och videoklipp som skickas via iMessage medan de är i transit mellan två enheter. Medan 9.3-säkerhetsuppdateringen börjar lösa problemet kommer telefoner bara att patchas när de kör den senaste versionen av iOS på grund av att de släpps idag.

Forskarna fann att det var möjligt att gissa nyckeln till krypterade bilder och videoklipp. Apple krävde endast en 64-siffrig nyckel för att komma åt de säkra filer som lagrats på iCloud-servrarna, och laget kunde spricka koden inom några månader. Det är just den typ av svaghet som regeringarna kan utnyttja, för att gissningsarbetet tar mer brutal kraft än någonting annat.

Matthew D. Green, en datavetenskapsprofessor vid Johns Hopkins University, som ledde ansträngningen, anser att den lätthet som hans doktorander bröt i Apples servrar framhäver behovet att undvika att försämra kryptering ytterligare genom att bygga "bakdörrar" för statlig övervakning.

"Ännu Apple, med alla sina färdigheter - och de har fantastiska kryptografer - kunde inte helt hämta det här," sa Green. Washington Post. "Så det skrämmer mig att vi har denna konversation om att lägga bakdörrar till kryptering när vi inte ens kan få grundläggande kryptering rätt."

Den långvariga debatten om huruvida regeringen bör ha tillgång till krypterad kommunikation om tredje parts enheter har nyligen uppnått förnyad intensitet, eftersom FBI bad Apple att hjälpa polisbyrån att bryta sig in i den låsta iPhone av San Bernardino-terroristerna. Apples vd Tim Cook har blivit avvist för att hjälpa FBI, och målet kommer att höras i federal domstol i veckan.

Det särskilda exploit Green-laget upptäckte inte skulle hjälpa FBI till San Bernardino iPhone, särskilt för att brottsbekämpande organ inte vet exakt vad det är ute efter. Men upptäckten ställer frågan om varför Apple borde bygga nya exploater i sina enheter när det redan finns mycket. Apple verkar verkligen föredra gröns forskare på regeringens teckningsoptioner.

"Vi uppskattar teamet av forskare som identifierade denna bugg och gjorde det till vår uppmärksamhet så att vi kunde klara sårbarheten…. Säkerhet kräver ständig hängivenhet och vi är tacksamma för att ha ett samhälle av utvecklare och forskare som hjälper oss att fortsätta, säger Apple i ett uttalande.

Framåt är en av att titta på det, Apple. De sa också att din säkerhet slags suger, och att någon med lite tid skulle kunna bryta dina enheter. Om det är det bästa vi har, kanske har vi verkligen ett problem.

$config[ads_kvadrat] not found