Эксперты рекомендуют Apple изменить шифрование в iMessage
Apple провела серию улучшений собственного сервиса iMessage после нахождения уязвимостей сотрудниками Университета Джонса Хопкинса. Атака, найденная экспертами, отличается от той, которая использовала фотографию для взлома устройства.
Эксперты поделились техническим документом, в котором рассказывается о новом способе взлома — ciphertext attack (атака шифротекстом). Хакер перехватывает сообщения с помощью украденного TLS-сертификата, либо получив доступ к серверам Apple.
Кроме того, исследователи обнаружили, что сообщения iMessage не используют обмен открытыми ключами, как это происходит в современных системах OTR и Signal. Тем самым, тот же тип атаки может использоваться для захвата пользовательских сообщений.
Предполагается, что теми же методами можно завладеть данными, передающимися посредством сервиса Apple Handoff по Bluetooth. Шифрование OpenPGP (GnuPGP) может быть уязвимо для подобных нападений.
Уязвимости в iMessage были раскрыты в ноябре, а патчи для них выпущены в составе обновлений для iOS и OS X (10.11.4). Проблемы были решены закреплением сертификатов на всех каналах, используемых iMessage и снятием сжатия, применявшегося к содержимому вложений на этапе формирования сообщения.
Рекомендация команды состоит в том, что Apple должна заменить механизм шифрования iMessage на тот, который устранит слабые места в основном механизме распределения протоколов. [MR]