I ricercatori trovano nuovo exploit per iPhone che cattura le foto e i video di iMessage

$config[ads_kvadrat] not found

iPhone 7/8/X FULL BYPASS - iMessage & FaceTime - iOS 14.1

iPhone 7/8/X FULL BYPASS - iMessage & FaceTime - iOS 14.1
Anonim

La decantata crittografia di Apple potrebbe non essere così difficile come la società vuole che tu creda.

Un team di ricercatori della Johns Hopkins University ha scoperto un modo per accedere a immagini e video crittografati inviati tramite iMessage mentre sono in transito tra due dispositivi. Mentre l'aggiornamento per la sicurezza 9.3 inizia ad affrontare il problema, i telefoni verranno riparati solo dopo aver rilasciato la versione più recente di iOS che verrà rilasciata oggi.

I ricercatori hanno scoperto che era possibile indovinare la chiave per foto e video criptati. Apple ha richiesto solo una chiave a 64 cifre per accedere ai file protetti archiviati sui server iCloud e il team è stato in grado di decifrare il codice entro pochi mesi. È proprio il tipo di debolezza che i governi sono in grado di sfruttare, perché il lavoro di supposizione prende più forza bruta di ogni altra cosa.

Matthew D. Green, professore di informatica alla Johns Hopkins University che ha guidato lo sforzo, crede che la facilità con cui i suoi studenti si sono introdotti nei server di Apple evidenzia la necessità di non indebolire ulteriormente la crittografia costruendo "backdoor" per la sorveglianza governativa.

"Persino Apple, con tutte le sue abilità - e hanno dei crittografi terrificanti - non è stata in grado di capire bene", ha detto Green Il Washington Post. "Quindi mi spaventa che stiamo avendo questa conversazione sull'aggiunta di backdoor alla crittografia quando non possiamo nemmeno avere la crittografia di base giusta."

Il lungo dibattito sul fatto che il governo dovrebbe avere accesso a comunicazioni crittografate su dispositivi di terze parti ha recentemente raggiunto una rinnovata intensità da quando l'FBI ha chiesto ad Apple di aiutare le forze dell'ordine a penetrare nell'iPhone bloccato dei terroristi di San Bernardino. Il CEO di Apple, Tim Cook, ha respinto categoricamente per aiutare l'FBI, e il caso verrà ascoltato in tribunale federale questa settimana.

L'exploit particolare del team di Green scoperto non aiuterebbe l'FBI ad accedere all'iPhone di San Bernardino, in particolare perché l'agenzia delle forze dell'ordine non sa esattamente cosa sta cercando. Ma la scoperta solleva la questione del perché Apple dovrebbe costruire nuovi exploit nei suoi dispositivi quando ne esistono già molti. Apple sembra certamente preferire i ricercatori di Green ai mandati del governo.

"Apprezziamo il team di ricercatori che ha identificato questo bug e lo ha portato alla nostra attenzione in modo da poter correggere la vulnerabilità…. La sicurezza richiede una dedizione costante e siamo grati di avere una comunità di sviluppatori e ricercatori che ci aiutano a rimanere in vantaggio ", ha detto Apple in una nota.

Davanti a te sta guardando, Apple. Hanno anche detto che il tuo tipo di sicurezza fa schifo e che chiunque con un po 'di tempo potrebbe rompere i tuoi dispositivi. Se è il migliore che abbiamo, forse abbiamo davvero un problema.

$config[ads_kvadrat] not found