ジョンズ・ホプキンス大学の研究者らがiMessageの写真と動画を解読する方法を発見、iOS 9.3で修正c

ジョンズ・ホプキンス大学の研究者らがiMessageの写真と動画を解読する方法を発見、iOS 9.3で修正c
ジョンズ・ホプキンス大学の研究者らがiMessageの写真と動画を解読する方法を発見、iOS 9.3で修正c

ジョンズ・ホプキンス大学の研究者らは、iMessageに脆弱性を発見しました。この脆弱性により、同サービス経由で送信された写真と動画の両方が復号可能となりました。Appleは、iOS 9で部分的な修正が提供され、攻撃手法がより困難になったと発表しました。iOS 9.3ではこの問題が完全に修正されています。

ワシントン・ポスト紙によると、チームはAppleにこの脆弱性について報告し、iOS 9.3が正式リリースされ次第(本日中に予定)、論文を発表する予定だという。ただし、チームは攻撃の仕組みについて概要を説明している…

ファイルを傍受するために、研究者たちはAppleのサーバーを模倣するソフトウェアを作成した。彼らが標的とした暗号化された通信には、AppleのiCloudサーバーに保存されている写真へのリンクと、写真を復号するための64桁のキーが含まれていた。

生徒たちはキーの数字を見ることはできませんでしたが、キー内の数字または文字を変更し、それを対象の携帯電話に送信するという繰り返しのプロセスによって、数字を推測しました。数字を正しく推測するたびに、携帯電話はそれを受け入れました。生徒たちはこの方法で携帯電話を何千回も探りました。

「そして私たちは鍵を手に入れるまでそれを続けました」とグリーン氏は語った。

コンピュータサイエンスの教授である マシュー・D・グリーン氏は、Appleの暗号化プロセスに関するセキュリティガイドを読んだ際にiMessageに脆弱性があるのではないかと疑い、当初はAppleに通報したと述べています。同社が修正しなかったため、グリーン氏と学生チームは実際に試してみることにしました。攻撃は数ヶ月かかりました。

グリーン氏は、そのような弱点が依然として存在しているという事実は、FBIに対するAppleの立場を裏付けるものだと述べている。

Appleでさえ、その優れた技術力、そして優秀な暗号技術者を抱えているにもかかわらず、これを完全に実現することはできなかった。基本的な暗号化さえも正しく実現できないのに、暗号化にバックドアを追加するという議論が行われていることに、私は恐怖を覚える。

iOS 9.3はしばらく前からパブリックベータ版として公開されており、本日中にリリースされる予定です。iPhone 4s以降のすべてのiPhone、iPad 2以降のすべてのiPad、そして第5世代および第6世代のiPod Touchで動作します。

画像: iosdevicerecovery.info

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。