Ispravljen 0-day propust u Appelovoj enkripciji iMessage

Mobilni telefoni, 22.03.2016, 01:30 AM

Ispravljen 0-day propust u Appelovoj enkripciji iMessage

Tim istraživača Univerziteta Džon Hopkins predvođen profesorom Metjuom Grinom otkrio je 0-day propust u Appleovoj enkripciji iOS-a, koji hakerima može omogućiti da dešifruju presretnute iMessages, odnosno slike i videa poslate preko iMessage na starijim verzijama iOS.

Istraživači nisu izneli mnogo detalja o ovom propustu čekajući da Apple ispravi ovaj propust. Apple je saopštio da je propust delimično ispravljen u iOS 9 koji je objavljen prošle jeseni, ali da je u potpunosti uklonjen u iOS 9.3, koji je objavljen u ponedeljak.

Istraživači sa univerziteta uspeli su da izvedu uspešan napad na iPhone uređaje koji još uvek ne koriste najnoviju verziju iOS. Profesor Grin je rekao Vašington Postu da ovaj propust utiče samo na starije verzije iOS i da je on otkriven u enkripcijskom algoritmu koji obezbeđuje sadržaj poslat preko aplikacije iMessage.

Da nešto nije u redu sa Appleovim algoritmom enkripcije Grin je primetio i ranije, o čemu je obavestio Apple. On je bio iznenađen kada je otkrio da kompanija nije rešila problem ni sa kasnije objavljenim ažuriranjima. Zato je okupio tim koji je napravio exploit za propust koji je primetio.

Oni su razvili softver koji imitira Appleov server, i presreće šifrovanu iMessage koja sadrži link za fotografiju sačuvanu na Apple iCloud serveru, i 64-bitni ključ za dešifrovanje fotografije.

Brojevi i slova u ključu nisu vidljivi, ali je propust omogućio istraživačima da u više navrata pošalju natrag probne ključeve telefonu, a on bi prihvatao pogođene brojeve ili slova i odbacivao one koji nisu bili ispravni. Posle velikoh broja pokušaja, oni su uspeli da sastave ceo ključ.

Jan Majers, jedan od istraživača iz ovog tima, rekao je da propust utiče i na druge aplikacije, a ne samo na iMessage, ali je odbio da ih imenuje.

Profesor Grin kaže da bi modifikovana verzija napada takođe radila i na novijim operatvnim sistemima, ali samo sa izuzetno veštim hakerima koji imaju podršku država, koji bi verovatno bili u stanju da izvedu takav napad.

Grin je rekao da ovaj propust ne mi mogao biti iskorišćen u istrazi oko koje Apple i FBI trenutno vode bitku, u vezi Phonea teroriste iz San Bernardina, ali da bi se mogao koristi za špijuniranje Appleovih korisnika koji nisu ažuriali svoj iOS.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje