Onderzoekers vinden nieuwe iPhone-exploitatie die iMessage-foto's en -video's hackt

$config[ads_kvadrat] not found

iPhone 7/8/X FULL BYPASS - iMessage & FaceTime - iOS 14.1

iPhone 7/8/X FULL BYPASS - iMessage & FaceTime - iOS 14.1
Anonim

Apple's geroemde encryptie is misschien niet zo moeilijk als het bedrijf wil dat je gelooft.

Een team van onderzoekers van de Johns Hopkins University heeft een manier ontdekt om toegang te krijgen tot gecodeerde foto's en video's die via iMessage worden verzonden terwijl ze onderweg zijn tussen twee apparaten. Hoewel de 9.3-beveiligingsupdate het probleem begint op te lossen, worden telefoons pas gepatcht als ze de nieuwste versie van iOS hebben die vandaag wordt uitgebracht.

De onderzoekers ontdekten dat het mogelijk was om de sleutel te raden naar gecodeerde foto's en video's. Apple had alleen een 64-cijferige sleutel nodig om toegang te krijgen tot de beveiligde bestanden die op de iCloud-servers waren opgeslagen, en het team kon de code binnen enkele maanden kraken. Het is precies het soort zwakte dat overheden kunnen misbruiken, omdat het raadselwerk meer brute kracht gebruikt dan wat dan ook.

Matthew D. Green, professor computerwetenschappen aan de Johns Hopkins University die de inspanning leidde, is van mening dat het gemak waarmee zijn studenten in de servers van Apple zijn ingebroken, de noodzaak onderstreept om versleuteling verder te verzwakken door 'achterdeurtjes' voor overheidssurveillance te bouwen.

"Zelfs Apple, met al hun vaardigheden - en ze hebben geweldige cryptografen - kon dit niet helemaal goed krijgen," vertelde Green The Washington Post. "Dus het maakt me bang dat we dit gesprek voeren over het toevoegen van backdoors aan encryptie wanneer we zelfs de basisversleuteling niet goed kunnen krijgen."

Het langlopende debat over de vraag of de overheid toegang moet hebben tot gecodeerde communicatie op apparaten van derden heeft onlangs hernieuwde intensiteit bereikt sinds de FBI aan Apple vroeg om de wetshandhavingsinstantie te helpen in te breken in de gesloten iPhone van de San Bernardino-terroristen. Apple CEO Tim Cook heeft botweg afgewezen om de FBI te helpen en de zaak zal deze week in de federale rechtbank worden behandeld.

De specifieke exploit die Green's team ontdekte zou de FBI niet helpen toegang te krijgen tot de San Bernardino-iPhone, vooral omdat het wetshandhavingsinstituut niet precies weet waar het naar op zoek is. Maar de ontdekking doet de vraag rijzen waarom Apple nieuwe exploits zou moeten inbouwen op zijn apparaten als er al genoeg zijn. Apple lijkt zeker de onderzoekers van Green te verkiezen boven de warrants van de overheid.

"We waarderen het team van onderzoekers dat deze bug heeft geïdentificeerd en onder onze aandacht heeft gebracht, zodat we de kwetsbaarheid kunnen repareren…. Beveiliging vereist constante toewijding en we zijn dankbaar dat we een gemeenschap van ontwikkelaars en onderzoekers hebben die ons helpen vooruit te blijven, "zei Apple in een verklaring.

Vooruit is er eentje naar kijken, Apple. Ze zeiden ook dat je beveiliging niet goed is en dat iedereen met een korte tijd je apparaten zou kunnen breken. Als dat de beste is die we hebben, hebben we misschien echt een probleem.

$config[ads_kvadrat] not found