一组研究人员发现了一个iOS 0-day,它能让一个技术老练的攻击者,破解即时信息中发送的照片和视频。
有一个坏消息,Johns Hopkins 大学的Matthew Green教授在iOS的加密系统中发现了一个0-day漏洞,这能让一个技术纯熟的攻击者,拦截并破解iMessages。然而,好消息是,这个漏洞还很难被利用。
Green解释说,他在阅读苹果有关于其信息系统中的加密方案文件时,发现了这个漏洞。
Matthew Green目前还没有提供任何可以利用该漏洞的具体细节,以便苹果去修复。但他补充说,这个漏洞在San Bernardino shutter's iPhone的情况下,对美国政府没有帮助。
在执法过程中,黑客技术只能用于获取嫌疑人使用iMessage时发送的照片和视频。
据《华盛顿邮报》采访Green的报道“Johns Hopkins大学中的计算机科学专家Matthew D. Green称,存在于苹果iMessage中的漏洞,并不能让FBI从12月份发生的圣贝纳迪诺恐怖袭击中恢复的iPhone中抽取数据。但是它粉碎了想要加强商业加密,不给执法和黑客留下任何开放空间的想法。
Green说“即便是苹果公司,用他们最棒的密码学家,尽其浑身解数,也没办法完全获得这个权利。所以这让我很恐惧,我们在讨论增加后门以供破解这个问题时,甚至不能获得最基本的加密权利。”
Green说,在他的小组专家,包括Ian Miers,Christina Garman,Gabriel Kaptchuk和Michael Rushanan的努力下,他们已经可以猜到用于破解iCloud中的照片和视频的关键。
这个小组的研究员编写了一个程序,模拟了苹果的服务器,然后锁定了一个存储在iCloud中被破解的照片。该软件会将随机密钥发送给一个运行老系统的iPhone,如果在其64位的系统中匹配正确,会显示出来。
Green强调,如果这个攻击技术被一个攻击者持续使用,是非常危险的,就像一个nation-state攻击者。
最新的iOS 9.3系统似乎不会受到影响,在短期内应该会很稳定。
随着最新的系统发布,苹果公司已经部分修复了这一漏洞。
发表评论
您还未登录,请先登录。
登录