iOS加密中的漏洞可能允许熟练的攻击者拦截IMessages和解密iCloud照片。研究人员告诉华盛顿邮政,可以通过IMESSAGE服务将缺陷“解密”解密照片和作为安全消息发送的视频“。
虽然大多数人可能没有读取Apple的安全指南,其中描述了其加密过程,加密专家和约翰霍普金斯大学教授Matthew Green所做的。对他来说听起来“弱”;绿色涉嫌在Imessage中有一个缺陷,并将问题带来了苹果的关注。然而,当没有几个月的情况下,没有完成任何事情,绿色和他的团队就阐述了漏洞。
研究人员开发了模仿Apple服务器的软件,并在通过IMEssage发送作为链接时,拦截存储在Apple的iCloud上的加密照片。照片链接包括解密它的64位数键,但它们无法看到数字。花了几个月的暴牙,但每次他们拿一位是正确的,手机就会接受它。稍后成千上万的尝试,研究人员有正确的64位数键解密照片。
如果他或她是针对性,可以提醒用户的攻击没有任何内容。Apple告诉Post,缺陷在iOS 9中被部分修补。然而,除非他们被更新为IOS 9.3,否则设备将是脆弱的,这将在今天发布。
在Apple释放补丁后,绿色和他的团队将扣留对攻击的更具技术上详细的解释。格林告诉帖子:
甚至苹果,他们的技能都有 - 他们有一个极好的加密人员 - 无法完全达到这一点。因此,当我们甚至无法获得基本加密时,我们会令我令我对话加入加密的谈话。
“攻击的修改版本将在以后的操作系统上工作”绿色解释说,但由于它不是一个简单的黑客,他怀疑它主要被熟练的国家攻击者利用。
虽然IMESSage漏洞不会帮助FBI解密San Bernardino Shooter的手机,但格林告诉帖子,NSA发现这个缺陷并不难。“如果你把资源放入其中,你会遇到这样的东西,”他说。
然而,绿色还指出,执法部门可以使用缺陷获取和解密通过IMessage发送的照片和视频。
如果您不必使用Imessage,这并不一定意味着您的设备是安全的。有趣的是,伊恩·米尔是绿色团队的研究人员之一警告说,袭击事件不仅仅影响了巨大的影响。他推文:
伊恩杰尔您应该尽快将iOS设备更新为iOS 9.3。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。