Исследователи нашли новый эксплойт iPhone, который взламывает фото и видео iMessage

$config[ads_kvadrat] not found

Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра

Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра
Anonim

Пресловутое шифрование Apple может быть не таким жестким, как компания хочет, чтобы вы поверили.

Команда исследователей из Университета Джона Хопкинса нашла способ доступа к зашифрованным фотографиям и видео, отправленным через iMessage, когда они находятся в пути между двумя устройствами. В то время как обновление безопасности 9.3 начинает устранять проблему, телефоны будут исправлены только после запуска новейшей версии iOS, которая должна быть выпущена сегодня.

Исследователи обнаружили, что можно было угадать ключ к зашифрованным фотографиям и видео. Apple требовался только 64-значный ключ для доступа к защищенным файлам, хранящимся на серверах iCloud, и команда смогла взломать код в течение нескольких месяцев. Именно такую ​​слабость могут использовать правительства, потому что работа по угадыванию требует большей грубой силы, чем что-либо еще.

Мэтью Д. Грин, профессор компьютерных наук в Университете Джона Хопкинса, возглавлявший эту работу, считает, что легкость, с которой его аспиранты взламывали серверы Apple, подчеркивает необходимость избежать дальнейшего ослабления шифрования путем создания «черных дверей» для государственного наблюдения.

«Даже Apple, со всеми их навыками - и у них потрясающие криптографы - не смогла сделать это правильно», - сказала Грин. The Washington Post, «Поэтому меня пугает, что мы обсуждаем добавление бэкдоров к шифрованию, когда мы не можем даже получить базовое шифрование».

Давние дебаты о том, должно ли правительство иметь доступ к зашифрованной связи на сторонних устройствах, недавно приобрели новую интенсивность, поскольку ФБР попросило Apple помочь правоохранительным органам взломать заблокированный iPhone террористов из Сан-Бернардино. Генеральный директор Apple Тим Кук категорически отказался помочь ФБР, и дело будет рассмотрено в федеральном суде на этой неделе.

Обнаруженная команда эксплойта Грина не помогла бы ФБР получить доступ к iPhone в Сан-Бернардино, особенно потому, что правоохранительные органы не знают точно, что они ищут. Но это открытие поднимает вопрос о том, почему Apple должна внедрять новые эксплойты в свои устройства, когда их уже много. Apple, безусловно, предпочитает исследователей Грина правительственным ордерам.

«Мы ценим команду исследователей, которые определили эту ошибку и довели ее до нашего сведения, чтобы мы могли исправить уязвимость.,,, Безопасность требует постоянной приверженности, и мы благодарны, что у нас есть сообщество разработчиков и исследователей, которые помогают нам оставаться впереди », - говорится в заявлении Apple.

Впереди один из них, Apple. Они также сказали, что ваша безопасность отстой, и что любой, у кого мало времени, может сломать ваши устройства. Если это лучшее, что у нас есть, возможно, у нас действительно есть проблема.

$config[ads_kvadrat] not found