

Исследователи из Университета Джонса Хопкинса обнаружили уязвимость в iMessage, которая позволила им расшифровывать фотографии и видео, отправленные через сервис. Apple заявила, что iOS 9 обеспечила частичное исправление – сделав метод атаки более трудным – в то время как в iOS 9.3 она полностью устранена.
The Washington Post сообщает, что команда уведомила Apple об уязвимости и опубликует доклад, как только iOS 9.3 будет официально выпущена, ожидается, что это произойдет сегодня. Команда, однако, в общих чертах объяснила, как работала их атака…
Чтобы перехватить файл, исследователи написали программное обеспечение, имитирующее сервер Apple. Целевая зашифрованная передача содержала ссылку на фотографию, хранящуюся на сервере iCloud Apple, а также 64-значный ключ для расшифровки фотографии.
Хотя студенты не могли видеть цифры ключа, они угадывали их путем многократного повторения, меняя цифру или букву в ключе и отправляя его обратно на целевой телефон. Каждый раз, когда они правильно угадывали цифру, телефон принимал ее. Они таким образом проверяли телефон тысячи раз.
«И мы продолжали это делать, — сказал Грин, — пока не получили ключ».
Профессор информатики Мэтью Д. Грин сказал, что подозревал наличие уязвимости в iMessage, когда читал руководство Apple по процессу шифрования, и первоначально уведомил Apple в то время. Когда компания не исправила ее, он и команда студентов решили попробовать это на практике. Атака заняла несколько месяцев.
Грин говорит, что сам факт существования таких слабостей подтверждает позицию Apple против ФБР.
Даже Apple, со всеми их навыками — а у них есть превосходные криптографы — не смогла правильно разобраться в этом. Так что меня пугает, что мы ведем этот разговор о добавлении бэкдоров в шифрование, когда мы даже не можем правильно реализовать базовое шифрование.
iOS 9.3 находилась в публичном бета-тестировании уже некоторое время и должна была быть выпущена сегодня. Она работает на всех iPhone начиная с 4s, на всех iPad начиная с iPad 2, а также на iPod Touch 5-го и 6-го поколений.
Изображение: iosdevicerecovery.info