В мессенджере Apple найдена уязвимость

21 марта 2016 16:33 комментариев

Группа исследователей из Университета им. Джонса Хопкинса (штат Мэриленд, США) нашла уязвимость в системе шифрования Apple, которая позволяет злоумышленнику перехватить фотографию или видеоролик, переданный по iMessage. По словам автора доклада, профессора компьютерных наук Мэтью Грина, обнаруженный баг вряд ли поможет ФБР извлечь данные с "айфона" террориста, устроившего стрельбу в Сан-Бернардино, передает Day.Az со ссылкой на Вести.

Тем не менее, ему по силам развеять широко распространенное мнение о "неуязвимости" мессенджера Apple. Напомним, iMessage - это программа для обмена сообщениями, которую Apple показала в июне 2011 года на конференции WWDC. Достоинство программы заключается в том, что она, задействуя систему сквозного шифрования (end-to-end), умеет отправлять сообщения по 3G/Wi-Fi, а если подключение к Интернету отсутствует - по сотовой сети в виде СМС. Служба установлена в iPhone, iPad, Mac и других продуктах компании.

О высокой степени надежности iMessage компания заявляла не раз. "Переписку не увидит никто, кроме отправителя и получателя, - говорили в компании, - Apple не может расшифровать эти данные". А 2013 году в Сеть попал служебный отчет американских спецслужб, в котором говорилось о том, что переписку по iMessage невозможно перехватить, даже имея судебный ордер на "прослушку". "Сообщения iMessage, пересылаемые по зашифрованному каналу между двумя устройствами Apple, не могут быть перехвачены, независимо от поставщика сотовых услуг", - отмечалось во внутренней записке Управления по борьбе с наркотиками (DEA) США.

Тем не менее, согласно новому исследованию, iMessage подвержен уязвимостям, как и любая другая программа. Чтобы перехватить файл, криптографы создали специальное программное обеспечение, имитирующее сервер Apple. После этого они отправили сообщение со ссылкой на фотографию, хранящуюся в iCloud, а также 64-значный ключ для его расшифровки.

Ученые не располагали доступом к ключу, однако они смогли угадать комбинацию, последовательно перебрав одну цифру за другой, т.к. i-устройство каждый раз подтверждало правильность ввода. Затем, используя добытый ключ, им удалось извлечь фотографию с "сервера" Apple. 

По словам Грина, атаку способен повторить в реальных условиях опытный взломщик "национального масштаба". Ошибка содержится во всех версиях iOS, за исключением самой последней (9.3), поэтому эксперт не исключил, что ею могут воспользоваться спецслужбы для перехвата фотографий iMessage со старых "айфонов".