Els investigadors troben un nou iPhone Exploit que fa fotos iMessage Fotos i vídeos

$config[ads_kvadrat] not found

How to use the Camera app on iPhone — Apple Support

How to use the Camera app on iPhone — Apple Support
Anonim

L’encertat xifrat d’Apple pot no ser tan dur com l’empresa vol que creieu.

Un equip d’investigadors de la Universitat Johns Hopkins ha descobert la manera d’accedir a imatges i vídeos xifrats enviats a través d’Imessage mentre circulen entre dos dispositius. Mentre que l'actualització de seguretat de 9.3 comença a abordar el problema, els telèfons només s’aplicaran quan s’executin la versió més recent d’IOS que es publicarà avui.

Els investigadors van trobar que era possible endevinar la clau de les fotos i els vídeos xifrats. Apple només necessitava una clau de 64 dígits per accedir als fitxers segurs emmagatzemats als servidors d'iCloud i l'equip va poder trencar el codi en pocs mesos. És precisament el tipus de debilitat que els governs són capaços d’explotar, ja que l’objectiu d’endevinar té més força bruta que qualsevol altra cosa.

Matthew D. Green, professor de ciències de la computació a la Johns Hopkins University, que va liderar l'esforç, creu que la facilitat amb què els seus estudiants de postgrau van entrar en els servidors d'Apple posen de manifest la necessitat d'evitar el debilitament del xifrat mitjançant la construcció de "portes posteriors" per a la vigilància del govern.

"Fins i tot Apple, amb totes les seves habilitats - i tenen criptògrafs fantàstics - no va ser capaç d'aconseguir aquest dret", va dir Green. El Washington Post. "Per tant, em fa por que estiguem tenint aquesta conversa sobre com afegir portes posteriors al xifrat quan ni tan sols podem obtenir el xifratge bàsic".

El debat de llarga data sobre si el govern hauria de tenir accés a la comunicació xifrada de dispositius de tercers ha aconseguit recentment una intensitat renovada des que l'FBI va demanar a Apple que ajudés a l'agència encarregada de l'aplicació de la llei a entrar a l'iPhone bloquejat dels terroristes de San Bernardino. El CEO de Apple, Tim Cook, ha rebutjat categòricament l'ajut del FBI i el cas serà escoltat a la cort federal aquesta setmana.

L’equip d’explotació particular de Green va descobrir que no ajudaria l’FBI a accedir a l’iPhone de San Bernardino, sobretot perquè l’agència encarregada de fer complir la llei no sap exactament què està buscant. Però el descobriment planteja la qüestió de per què Apple hauria de construir noves exploits en els seus dispositius quan ja n'hi hagi. Certament, Apple sembla preferir els investigadors de Green als warrants del govern.

"Apreciem l’equip d’investigadors que van identificar aquest error i el van portar a la nostra atenció, de manera que podríem arreglar la vulnerabilitat…. La seguretat requereix una dedicació constant i agraïm que tinguem una comunitat de desenvolupadors i investigadors que ens ajudin a seguir endavant ", va dir Apple en un comunicat.

A l’avant hi ha un dels que ho veuen, Apple. També van dir que la seva seguretat era una merda, i que qualsevol persona amb poc temps podria trencar els dispositius. Si és el millor que tenim, potser tinguem un problema.

$config[ads_kvadrat] not found