MacRumors

Skip to Content

Исследователи заявляют, что Apple потенциально может получать доступ к зашифрованным iMessage [Обновлено]

После раскрытия программы сбора данных правительством PRISM в июне, Apple выпустила заявление о конфиденциальности клиентов, в котором предполагалось, что компания не имеет возможности получать доступ или расшифровывать разговоры в iMessage и FaceTime.

По словам исследователей, выступивших на конференции Hack the Box в Куала-Лумпуре (через Macworld), фактически возможно, чтобы кто-то внутри Apple перехватывал сообщения, поскольку у компании есть доступ к публичным ключам iMessage.

imessage_ipad_mac_iphone

Заявление компании о том, что iMessage защищен нерушимым шифрованием, является «практически ложью», — сказал Сирил Каттио, который разработал программное обеспечение для джейлбрейка iOS и работает в Quarkslab, компании по тестированию на проникновение и обратному инжинирингу в Париже.

Исследователи подчеркнули, что у них нет никаких указаний на то, что Apple или правительство читают iMessage, только на то, что это было бы возможно.

Для шифрования iMessage Apple использует криптографию с открытым ключом, что означает, что каждому устройству Apple назначается как закрытый, так и открытый ключ. Когда отправляется iMessage, он запрашивает открытый ключ устройства получателя для шифрования сообщения, которое затем расшифровывается закрытым ключом при получении.

Поскольку Apple управляет открытыми ключами и не раскрывает их пользователям, невозможно проверить, что отправленное iMessage предназначено для предполагаемого получателя. Apple могла бы, например, заменить или добавить открытый ключ для перехвата исходящего сообщения без ведома отправителя об изменении, поскольку конечные пользователи не имеют доступа к открытым ключам.

С помощью общедоступного сервера, такого как PGP Public Key Server Массачусетского технологического института, отправитель может хотя бы увидеть больше информации, например, изменился ли ключ. В этот момент отправитель может решить, хочет ли он ему доверять или нет, если он подозревает атаку «человек посередине». Исследователи говорят, что сервер ключей Apple не является общедоступным.

«Самая большая проблема здесь в том, что вы просто не можете контролировать, является ли открытый ключ, который вы используете при шифровании сообщения, действительно ключом вашего получателя, а не, например, открытым ключом какого-то парня из Apple», — сказал Каттио.

По словам исследователей, у конечного пользователя не будет возможности обнаружить перехваченное или перенаправленное сообщение со своего устройства iOS, поскольку невозможно увидеть, был ли ключ изменен или куда было направлено сообщение. Решение проблемы, внедрение настоящего сквозного шифрования, потребовало бы от Apple хранить открытые ключи на каждом устройстве iOS, чтобы пользователи могли сравнивать ключи для проверки того, что сообщения предназначены предполагаемому получателю.

Ранее в этом году документ Управления по борьбе с наркотиками отмечал, что правоохранительные органы не могут напрямую прослушивать разговоры в iMessage из-за шифрования Apple, но, похоже, сама Apple потенциально может перехватывать эти сообщения, используя открытые ключи.

Обновление: представитель Apple Труди Мюллер заявила в своем заявлении для AllThingsD, что «iMessage не разработан так, чтобы Apple могла читать сообщения», добавив, что «Исследование обсуждало теоретические уязвимости, которые потребовали бы от Apple перепроектировать систему iMessage для их эксплуатации, и Apple не планирует и не намеревается этого делать».