MacRumors

Skip to Content

Эксперты по криптографии рекомендуют Apple заменить шифрование iMessage

IMessage_IconApple внедрила ряд краткосрочных и долгосрочных защитных мер в свой протокол iMessage после того, как ряд проблем был обнаружен командой исследователей из Университета Джонса Хопкинса, согласно отчету, опубликованному сегодня (через PatentlyApple).

Эта атака отличается от той, которую исследователи из Университета Джонса Хопкинса обнаружили в марте, позволявшей злоумышленнику расшифровывать фотографии и видео, отправленные через iMessage.

Технический документ подробно описывает, как другой метод, известный как «атака на зашифрованный текст», позволил им ретроспективно расшифровывать определенные типы полезных нагрузок и вложений, когда отправитель или получатель все еще онлайн.

Сценарий требует, чтобы злоумышленник перехватывал сообщения, используя украденные сертификаты TLS или получая доступ к серверам Apple. Хотя для успешной атаки требуется высокий уровень технических знаний, исследователи отмечают, что это вполне по силам государственным субъектам.

В целом, мы пришли к выводу, что хотя протокол сквозного шифрования iMessage является улучшением по сравнению с системами, которые используют шифрование только сетевого трафика (например, Google Hangouts), сообщения, отправленные через iMessage, могут быть небезопасными для изощренных противников.

Команда также обнаружила, что Apple не ротирует ключи шифрования через регулярные промежутки времени, как это делают современные протоколы шифрования, такие как OTR и Signal. Это означает, что одна и та же атака может быть использована на исторических данных iMessage, которые часто резервируются в iCloud. Теоретически, правоохранительные органы могли бы выдать судебный ордер, обязывающий Apple предоставить доступ к своим серверам, а затем использовать атаку для расшифровки данных.

Исследователи считают, что атака может быть использована и на других протоколах, использующих тот же формат шифрования, например, функция Handoff от Apple, которая передает данные между устройствами через Bluetooth. Шифрование OpenPGP (реализованное GnuPGP) может быть уязвимо для аналогичных атак при использовании в приложениях для мгновенного обмена сообщениями, отмечается в документе.

Apple была уведомлена о проблеме еще в ноябре 2015 года и в результате исправила протокол iMessage в iOS 9.3 и OS X 10.11.4. С тех пор компания выпускает дополнительные меры по смягчению последствий, рекомендованные исследователями, через ежемесячные обновления своих различных продуктов.

Однако долгосрочная рекомендация команды заключается в том, чтобы Apple заменила механизм шифрования iMessage на тот, который устраняет уязвимости в основном механизме распределения протокола.

Документ, подробно описывающий проблему безопасности, называется Dancing on the Lip of the Volcano: Chosen Ciphertext Attacks on Apple iMessage и был опубликован в рамках USENIX Security Symposium, который проходил в Остине, штат Техас. Полный текст документа можно прочитать здесь.