Группа исследователей из Университета им. Джонса Хопкинса (штат Мэриленд, США) нашла уязвимость в системе шифрования эппл, которая дает возможность злоумышленнику перехватить фотографию или видеоролик, переданный по iMessage. По данным автора отчета, профессора компьютерных наук Мэтью Грина, обнаруженный баг вряд ли поможет ФБР извлечь данные с " айфона" террориста, устроившего стрельбу в Сан-Бернардино.
Так или иначе, ему по силам развеять широко распространенное мнение о " неуязвимости" мессенджера эппл. Вспомним, iMessage — это программа для обмена сообщениями, которую эппл предоставила в июне 2011 года на симпозиуме WWDC. Достоинство программы заключается в том, что она, задействуя систему сквозного шифрования (end-to-end), умеет отправлять послания по 3G/Wi-Fi, а если подключение к сети интернет отсутствует — по сотовой сети в форме СМС. Служба установлена в iPhone, iPad, Mac и иных продуктах организации.
О высокой степени безотказности iMessage Фирма заявляла не раз." Переписку не увидит никто, кроме отправителя и получателя, — произносили в организации, — эппл не может расшифровать эти данные". А 2013 году в Сеть попал служебный отчет американских специальных служб, в котором говорилось про то, что Переписку по iMessage невозможно перехватить, даже имея судебный ордер на " прослушку". " послания iMessage, пересылаемые по зашифрованному каналу между 2-мя устройствами эппл, не имеют возможность быть перехвачены, независимо от поставщика сотовых услуг", — отмечалось во внутренней записке Управления по битве с наркотиками (DEA) США.
Так или иначе, согласно новому исследованию, iMessage подвержен уязвимостям, как и какая бы то ни было другая программа. Чтобы перехватить файл, криптографы создали специальное программное обеспечение, имитирующее сервер эппл. Затем они отправили письмо ссылаясь на фотографию, хранящуюся в iCloud, а также 64-значный ключ для его расшифровки.
Ученые не располагали доступом к ключу, однако они смогли угадать комбинацию, последовательно перебрав одну цифру за другой, Т. К. I-устройство каждый раз подтверждало правильность ввода. Потом, используя добытый ключ, им получилось извлечь фотографию с " сервера" эппл.
По данным Грина, нападение способен повторить в реальных условиях опытный взломщик " национального масштаба". Ошибка находится во всех версиях iOS, за исключением самой последней (9. 3), по этой причине специалист не исключил, что ею имеют возможность воспользоваться разведслужбы для перехвата фотографий iMessage со старых " айфонов".