Cercetătorii găsesc un nou iPhone care exploatează că hackes iMessage fotografii și video

$config[ads_kvadrat] not found

iPhone Hidden Features! iOS 14 Tricks

iPhone Hidden Features! iOS 14 Tricks
Anonim

Cryptarea lui Jack poate să nu fie la fel de dificilă pe care compania vrea să o crezi.

O echipă de cercetători de la Universitatea Johns Hopkins a descoperit o modalitate de accesare a imaginilor criptate și a clipurilor video trimise prin iMessage în timp ce se află în tranzit între două dispozitive. În timp ce actualizarea de securitate 9.3 începe să abordeze problema, telefoanele vor fi patch-uri doar după ce rulează cea mai nouă versiune de iOS, care va fi lansată astăzi.

Cercetatorii au descoperit ca a fost posibil sa ghicesc cheia pentru fotografii criptate si clipuri video. Apple a solicitat doar o cheie de 64 de cifre pentru a accesa fișierele securizate stocate pe serverele iCloud, iar echipa a reușit să spargă codul în câteva luni. Tocmai acel fel de slăbiciune pe care guvernele sunt capabile să o exploateze, pentru că munca de ghicire are forță mai brută decât orice altceva.

Matthew D. Green, profesor de informatică de la Universitatea Johns Hopkins, care a condus efortul, consideră că ușurința cu care studenții săi a spart serverele Apple evidențiază nevoia de a evita criptarea în continuare a criptelor prin construirea de "backdoors" pentru supravegherea guvernului.

"Chiar și Apple, cu toate abilitățile lor - și ei au criptoizi minunați - nu a reușit să obțină acest drept", a declarat Green Washington Post. "Deci, mă sperie că avem această conversație cu privire la adăugarea backdoors la criptare atunci când nu putem obține nici măcar dreptul de criptare de bază".

Dezbaterea îndelungată despre faptul dacă guvernul ar trebui să aibă acces la comunicarea criptată pe dispozitivele terțelor părți a atins recent o intensitate redusă, deoarece FBI a cerut companiei Apple să ajute agenția de aplicare a legii să intre în iPhone-ul închis al teroriștilor din San Bernardino. CEO-ul Apple, Tim Cook, a respins în mod categoric FBI-ul, iar cazul va fi audiat în instanța federală în această săptămână.

Echipa specială de exploatare a echipei Green a descoperit că nu ar ajuta FBI-ul să acceseze iPhone-ul din San Bernardino, în special pentru că agenția de aplicare a legii nu știe exact ce căută. Dar descoperirea ridică întrebarea de ce Apple ar trebui să construiască noi exploatații în dispozitivele sale atunci când există deja o mulțime deja. Apple cu siguranță pare să-i prefere pe cercetătorii lui Green față de mandatele guvernului.

"Apreciem echipa de cercetatori care a identificat acest bug si a adus-o in atentia noastra, astfel incat sa putem patch-uri vulnerabilitatea…. Securitatea necesită o dăruire constantă și suntem recunoscători pentru a avea o comunitate de dezvoltatori și cercetători care ne ajută să rămânem înainte ", a declarat Apple într-o declarație.

Ahead este una de a privi la ea, Apple. De asemenea, ei au spus că ești deștept de siguranță, și că oricine cu puțin timp ți-ar rupe dispozitivul. Dacă asta e cel mai bun lucru pe care îl avem, poate chiar avem o problemă.

$config[ads_kvadrat] not found