Site icon UiP

Хакеры нашли способ перехвата и расшифровки iMessage

Эксперты давно подозревали, что iMessage вовсе не так уж недоступны для отслеживания, как заявляют купертиновцы. Согласно последним исследованиям, проведенным компанией Quarkslab, iMessage действительно могут быть прочитаны Apple. А через нее и правоохранительными органами США, например, Агентством Национальной Безопасности (АНБ). При передаче iMessage используется алгоритм сквозного (end-to-end) шифрования, однако ключами шифрования управляет все-таки Apple. Всесторонне исследовав протокол передачи iMessage, исследователи выяснили, что ключи передаются не напрямую от отправителя к получателю, а отправляются на некий “ESS server”.

Хакеры Кирил Каттиакс (Cyril Cattiaux), известный под ником “pod2g“, и “gg” (пожелавший остаться неизвестным) описывают ситуацию так:

Сквозное шифрование действительно есть, но уязвимость заключается в ключевых объектах инфраструктуры, которые контролируются Apple. Они могут менять ключи как им вздумается и таким образом прочесть сообщения.

Получается, что если правоохранительные органы или АНБ захотят получить доступ к содержимому чьей-либо переписки, они могут это сделать через Apple. Пока ни одного случая наблюдения выявлено не было. Эксперты, к которым обратился сайт Mashable, подтвердили возможность слежки за сообщениями с использованием “подставных” ключей.

Сама компания ранее заявляла, что iMessage полностью защищены от стороннего прочтения:

Беседы, проходящие при помощи iMessage и FaceTime защищены сквозным шифрованием и никто кроме отправителя и получателя не может их прочитать.

Свои выводы о потенциальной небезопасности iMessage исследователи компании Quarkslab представили на конференции HackInTheBox. Текст доклада можно скачать по ссылке. В этом докладе утверждается, что существует возможность взлома iMessage и без участия Apple. Дело в том, что обращаясь к серверу сообщений, iPad и iPhone не используют систему проверки подлинности сертификата “certificate pinning”. Если хакеру удастся получить поддельный сертификат, то он может выдать себя за сервер Apple. В 2011 году уже были случаи, когда злоумышленники получали сертификаты, позволяющие им выдавать себя за Google и Microsoft. Исследователи отмечают, что “среднестатистическому хакеру” такое вряд ли доступно, однако такие “мощные структуры” как спецслужбы вполне могут реализовать эту схему.

Исследователи не обвиняют Apple в перехвате сообщений, однако показывают, что потенциально такая возможность существует вопреки заявлениям компании. Комментируя данные, полученные Quarkslab, пресс-секретарь Apple Труди Мюллер (Trudy Muller) сказал:

Система обмена сообщениями iMessage не спроектирована таким образом, чтобы дать Apple возможность читать переписку. Исследование затрагивает теоретические возможности, для реализации которых Apple пришлось бы реорганизовать iMessage. Пока у компании нет никаких планов или намерений делать это.

В ответ на этот комментарий независимый эксперт по безопасности Ашкан Солтани (Ashkan Soltani) заметил:

Недавно мы все были свидетелями, как Skype и Lavabit были вынуждены добавить возможность отслеживания сообщений. Наивно было бы думать, что в какой-то момент правительственные структуры не “попросят” об этом и Apple.

Все это демонстрирует, что следить за перепиской в iMessage очень сложно для злоумышленника, который не контролирует ключевые аспекты сети. Однако, перехват и расшифровка сообщений вполне возможна для самой Apple, особенно если компания подвергнется давлению со стороны правительственных структур.

[mashable] [iclarified]

Exit mobile version