Ispravljen 0-day propust u Appelovoj enkripciji iMessage
Mobilni telefoni, 22.03.2016, 01:30 AM
Tim istraživača Univerziteta Džon Hopkins predvođen profesorom Metjuom Grinom otkrio je 0-day propust u Appleovoj enkripciji iOS-a, koji hakerima može omogućiti da dešifruju presretnute iMessages, odnosno slike i videa poslate preko iMessage na starijim verzijama iOS.
Istraživači nisu izneli mnogo detalja o ovom propustu čekajući da Apple ispravi ovaj propust. Apple je saopštio da je propust delimično ispravljen u iOS 9 koji je objavljen prošle jeseni, ali da je u potpunosti uklonjen u iOS 9.3, koji je objavljen u ponedeljak.
Istraživači sa univerziteta uspeli su da izvedu uspešan napad na iPhone uređaje koji još uvek ne koriste najnoviju verziju iOS. Profesor Grin je rekao Vašington Postu da ovaj propust utiče samo na starije verzije iOS i da je on otkriven u enkripcijskom algoritmu koji obezbeđuje sadržaj poslat preko aplikacije iMessage.
Da nešto nije u redu sa Appleovim algoritmom enkripcije Grin je primetio i ranije, o čemu je obavestio Apple. On je bio iznenađen kada je otkrio da kompanija nije rešila problem ni sa kasnije objavljenim ažuriranjima. Zato je okupio tim koji je napravio exploit za propust koji je primetio.
Oni su razvili softver koji imitira Appleov server, i presreće šifrovanu iMessage koja sadrži link za fotografiju sačuvanu na Apple iCloud serveru, i 64-bitni ključ za dešifrovanje fotografije.
Brojevi i slova u ključu nisu vidljivi, ali je propust omogućio istraživačima da u više navrata pošalju natrag probne ključeve telefonu, a on bi prihvatao pogođene brojeve ili slova i odbacivao one koji nisu bili ispravni. Posle velikoh broja pokušaja, oni su uspeli da sastave ceo ključ.
Jan Majers, jedan od istraživača iz ovog tima, rekao je da propust utiče i na druge aplikacije, a ne samo na iMessage, ali je odbio da ih imenuje.
Profesor Grin kaže da bi modifikovana verzija napada takođe radila i na novijim operatvnim sistemima, ali samo sa izuzetno veštim hakerima koji imaju podršku država, koji bi verovatno bili u stanju da izvedu takav napad.
Grin je rekao da ovaj propust ne mi mogao biti iskorišćen u istrazi oko koje Apple i FBI trenutno vode bitku, u vezi Phonea teroriste iz San Bernardina, ali da bi se mogao koristi za špijuniranje Appleovih korisnika koji nisu ažuriali svoj iOS.
Izdvojeno
Bankarski malver sakriven u antivirusnoj aplikaciji
Istraživači kompanije Fox-IT otkrili su novu verziju bankarskog trojanca „Vultur“ za Android koja u odnosu na ranije verzije ima napredn... Dalje
Google uklonio 28 VPN aplikacija sa Google Play koje su Android telefone krišom pretvarale u proksije
Istraživači iz kompanije HUMAN pronašli su na Google Play 28 VPN aplikacija koje pretvaraju Android uređaje u rezidencijalne proksije koji se vero... Dalje
WhatsApp će blokirati skrinšotove za slike profila
WhatsApp je poslednjih godina uveo niz opcija da bi ojačao bezbednost platforme i korisnika. Tako na WhatsAppu možete da delite privatne fotografije... Dalje
Apple popravio dve nove ranjivosti iOS-a koje se koriste u napadima na iPhone uređaje
Apple je ove nedelje objavio hitna bezbednosna ažuriranja kako bi popravio dve ranjivosti nultog dana iOS-a koje su korišćene u napadima na iPhone... Dalje
Signal uveo podršku za korisnička imena u aplikaciji
Signal je uveo podršku za korisnička imena tako da sada svako može dodati opcionalno korisničko ime koje će ih povezati sa drugima bez deljenja ... Dalje
Pratite nas
Nagrade