一个iOS 0-day会导致 iCloud中的照片和视频被破解

阅读量125371

|

发布时间 : 2016-03-22 14:44:41

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://securityaffairs.co/wordpress/45482/hacking/ios-zero-day.html

译文仅供参考,具体内容表达以及含义原文为准。

https://p3.ssl.qhimg.com/t01c80bb88fd8b0bfc7.jpg

一组研究人员发现了一个iOS 0-day,它能让一个技术老练的攻击者,破解即时信息中发送的照片和视频。

有一个坏消息,Johns Hopkins 大学的Matthew Green教授在iOS的加密系统中发现了一个0-day漏洞,这能让一个技术纯熟的攻击者,拦截并破解iMessages。然而,好消息是,这个漏洞还很难被利用。

Green解释说,他在阅读苹果有关于其信息系统中的加密方案文件时,发现了这个漏洞。

 Matthew Green目前还没有提供任何可以利用该漏洞的具体细节,以便苹果去修复。但他补充说,这个漏洞在San Bernardino shutter's iPhone的情况下,对美国政府没有帮助。

在执法过程中,黑客技术只能用于获取嫌疑人使用iMessage时发送的照片和视频。

https://p2.ssl.qhimg.com/t01d7344bb34fc3a566.webp

据《华盛顿邮报》采访Green的报道“Johns Hopkins大学中的计算机科学专家Matthew D. Green称,存在于苹果iMessage中的漏洞,并不能让FBI从12月份发生的圣贝纳迪诺恐怖袭击中恢复的iPhone中抽取数据。但是它粉碎了想要加强商业加密,不给执法和黑客留下任何开放空间的想法。

Green说“即便是苹果公司,用他们最棒的密码学家,尽其浑身解数,也没办法完全获得这个权利。所以这让我很恐惧,我们在讨论增加后门以供破解这个问题时,甚至不能获得最基本的加密权利。”

Green说,在他的小组专家,包括Ian Miers,Christina Garman,Gabriel Kaptchuk和Michael Rushanan的努力下,他们已经可以猜到用于破解iCloud中的照片和视频的关键。

这个小组的研究员编写了一个程序,模拟了苹果的服务器,然后锁定了一个存储在iCloud中被破解的照片。该软件会将随机密钥发送给一个运行老系统的iPhone,如果在其64位的系统中匹配正确,会显示出来。

Green强调,如果这个攻击技术被一个攻击者持续使用,是非常危险的,就像一个nation-state攻击者。

最新的iOS 9.3系统似乎不会受到影响,在短期内应该会很稳定。

随着最新的系统发布,苹果公司已经部分修复了这一漏洞。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
卡布奇诺甜甜圈
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66