Ispravljen 0-day propust u Appelovoj enkripciji iMessage
Mobilni telefoni, 22.03.2016, 01:30 AM
Tim istraživača Univerziteta Džon Hopkins predvođen profesorom Metjuom Grinom otkrio je 0-day propust u Appleovoj enkripciji iOS-a, koji hakerima može omogućiti da dešifruju presretnute iMessages, odnosno slike i videa poslate preko iMessage na starijim verzijama iOS.
Istraživači nisu izneli mnogo detalja o ovom propustu čekajući da Apple ispravi ovaj propust. Apple je saopštio da je propust delimično ispravljen u iOS 9 koji je objavljen prošle jeseni, ali da je u potpunosti uklonjen u iOS 9.3, koji je objavljen u ponedeljak.
Istraživači sa univerziteta uspeli su da izvedu uspešan napad na iPhone uređaje koji još uvek ne koriste najnoviju verziju iOS. Profesor Grin je rekao Vašington Postu da ovaj propust utiče samo na starije verzije iOS i da je on otkriven u enkripcijskom algoritmu koji obezbeđuje sadržaj poslat preko aplikacije iMessage.
Da nešto nije u redu sa Appleovim algoritmom enkripcije Grin je primetio i ranije, o čemu je obavestio Apple. On je bio iznenađen kada je otkrio da kompanija nije rešila problem ni sa kasnije objavljenim ažuriranjima. Zato je okupio tim koji je napravio exploit za propust koji je primetio.
Oni su razvili softver koji imitira Appleov server, i presreće šifrovanu iMessage koja sadrži link za fotografiju sačuvanu na Apple iCloud serveru, i 64-bitni ključ za dešifrovanje fotografije.
Brojevi i slova u ključu nisu vidljivi, ali je propust omogućio istraživačima da u više navrata pošalju natrag probne ključeve telefonu, a on bi prihvatao pogođene brojeve ili slova i odbacivao one koji nisu bili ispravni. Posle velikoh broja pokušaja, oni su uspeli da sastave ceo ključ.
Jan Majers, jedan od istraživača iz ovog tima, rekao je da propust utiče i na druge aplikacije, a ne samo na iMessage, ali je odbio da ih imenuje.
Profesor Grin kaže da bi modifikovana verzija napada takođe radila i na novijim operatvnim sistemima, ali samo sa izuzetno veštim hakerima koji imaju podršku država, koji bi verovatno bili u stanju da izvedu takav napad.
Grin je rekao da ovaj propust ne mi mogao biti iskorišćen u istrazi oko koje Apple i FBI trenutno vode bitku, u vezi Phonea teroriste iz San Bernardina, ali da bi se mogao koristi za špijuniranje Appleovih korisnika koji nisu ažuriali svoj iOS.
Izdvojeno
Apple objavio hitno ažuriranje: obrisane poruke ostajale u notifikacijama iPhone-a
Apple je objavio vanredna bezbednosna ažuriranja za iPhone i iPad uređaje kako bi rešio propust u Notification Services sistemu koji je mogao da za... Dalje
Kako su državni špijunski alati za iPhone završili u rukama sajber kriminalaca
Dva nova malvera za špijunažu, DarkSword i Coruna, predstavljaju ozbiljan zaokret u napadima na iOS uređaje, jer omogućavaju infekciju bez ikakve ... Dalje
Apple Pay prevara se širi globalno: jedna poruka dovoljna da ostanete bez novca
Nova prevara cilja korisnike iPhone uređaja širom sveta - prevaranti koriste lažna upozorenja o sumnjivim aktivnostima na Apple Pay nalogu kako bi ... Dalje
Četiri nova Android malvera kradu podatke iz više od 800 aplikacija
Istraživači iz Zimperium zLabs-a otkrili su četiri nove porodice Android malvera koje se trenutno koriste u četiri različite kampanje usmerene na... Dalje
Novi Android malver Mirax pretvara zaražene uređaje u alat za sajber napade
Istraživači iz kompanije Cleafy otkrili su novog Android bankarskog trojanca pod nazivom Mirax, koji se širi Evropom a koji kombinuje daljinski pri... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





