Ispravljen 0-day propust u Appelovoj enkripciji iMessage

Mobilni telefoni, 22.03.2016, 01:30 AM

Ispravljen 0-day propust u Appelovoj enkripciji iMessage

Tim istraživača Univerziteta Džon Hopkins predvođen profesorom Metjuom Grinom otkrio je 0-day propust u Appleovoj enkripciji iOS-a, koji hakerima može omogućiti da dešifruju presretnute iMessages, odnosno slike i videa poslate preko iMessage na starijim verzijama iOS.

Istraživači nisu izneli mnogo detalja o ovom propustu čekajući da Apple ispravi ovaj propust. Apple je saopštio da je propust delimično ispravljen u iOS 9 koji je objavljen prošle jeseni, ali da je u potpunosti uklonjen u iOS 9.3, koji je objavljen u ponedeljak.

Istraživači sa univerziteta uspeli su da izvedu uspešan napad na iPhone uređaje koji još uvek ne koriste najnoviju verziju iOS. Profesor Grin je rekao Vašington Postu da ovaj propust utiče samo na starije verzije iOS i da je on otkriven u enkripcijskom algoritmu koji obezbeđuje sadržaj poslat preko aplikacije iMessage.

Da nešto nije u redu sa Appleovim algoritmom enkripcije Grin je primetio i ranije, o čemu je obavestio Apple. On je bio iznenađen kada je otkrio da kompanija nije rešila problem ni sa kasnije objavljenim ažuriranjima. Zato je okupio tim koji je napravio exploit za propust koji je primetio.

Oni su razvili softver koji imitira Appleov server, i presreće šifrovanu iMessage koja sadrži link za fotografiju sačuvanu na Apple iCloud serveru, i 64-bitni ključ za dešifrovanje fotografije.

Brojevi i slova u ključu nisu vidljivi, ali je propust omogućio istraživačima da u više navrata pošalju natrag probne ključeve telefonu, a on bi prihvatao pogođene brojeve ili slova i odbacivao one koji nisu bili ispravni. Posle velikoh broja pokušaja, oni su uspeli da sastave ceo ključ.

Jan Majers, jedan od istraživača iz ovog tima, rekao je da propust utiče i na druge aplikacije, a ne samo na iMessage, ali je odbio da ih imenuje.

Profesor Grin kaže da bi modifikovana verzija napada takođe radila i na novijim operatvnim sistemima, ali samo sa izuzetno veštim hakerima koji imaju podršku država, koji bi verovatno bili u stanju da izvedu takav napad.

Grin je rekao da ovaj propust ne mi mogao biti iskorišćen u istrazi oko koje Apple i FBI trenutno vode bitku, u vezi Phonea teroriste iz San Bernardina, ali da bi se mogao koristi za špijuniranje Appleovih korisnika koji nisu ažuriali svoj iOS.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Signal najavio zaštitu od prepoznavanja lica

Signal najavio zaštitu od prepoznavanja lica

Aplikacija za slanje šifrovanih poruka Signal dobija novi alat za zamagljivanje lica na fotografijama koje se šalju preko aplikacije, koji će biti... Dalje

Google iz Play prodavnice povukao aplikaciju koja pronalazi i uklanja kineske aplikacije sa telefona

Google iz Play prodavnice povukao aplikaciju koja pronalazi i uklanja kineske aplikacije sa telefona

Aplikacija "Remove China Apps" koja je poslednjih nedelja postala veoma popularna u Indiji i radila upravo ono što joj i naziv govori, povučena je i... Dalje

Ne postavljajte ovu fotografiju kao pozadinu svog Android telefona

Ne postavljajte ovu fotografiju kao pozadinu svog Android telefona

Android ima bag koji se ne viđa svakog dana: postavljanje jedne naizgled obične slike, slike zalaska sunca na jezeru, kao pozadine na Android telefo... Dalje

Popularne video aplikacije funkcionišu kao špijunski softver

Popularne video aplikacije funkcionišu kao špijunski softver

Istraživači iz VPNpro otkrili su da poznata aplikacija VivaVideo dostupna na Androidu i iOS-u, koja ima preko 100 miliona instalacija samo u Googleo... Dalje

Prevaranti nude lažnu mobilnu verziju popularne igre Valorant

Prevaranti nude lažnu mobilnu verziju popularne igre Valorant

Faza zatvorenog beta testiranja željno očekivane FPS (First-person shooter) igre Valorant je juče završena, a za to vreme distribuira se lažna mo... Dalje