После того, как на конференции Hack the Box представители компании Quarkslab заявили о том, что им удалось перехватить сообщения пользователей iMessage, компания Apple была вынуждена выпустить письменное опровержение этой информации.
Согласно предположениям исследователей из Quarkslab, злоумышленники могут изменять содержание сообщений до того, как они будут отправлены, тем самым, выдав себя за отправителя. Заявления Apple о том, что архитектура iMessage не позволяет компании получить доступ к сообщениям в настоящее время сомнительны, поскольку исследователи предоставили видео, свидетельствующее о наличии уязвимости в сервисе.
Известный iOS-хакер Pod2G продемонстрировал порталу ZDNet, каким именно образом им удалось перехватить, прочитать и изменить содержание сообщений в iMessage, пересылаемых между двумя iPhone, работающими на базе iOS 7.
Стоит отметить, что еще в июне текущего года Apple опубликовала заявление следующего характера в ответ на скандал, связанный со слежкой за интернет-пользователями со стороны АНБ США:
«Переписка, которую ведут пользователи iMessage и FaceTime, защищается с использованием сквозного шифрования, поэтому никто кроме отправителя и получателя не могут увидеть или прочитать их. Apple не способна расшифровать эти данные. Помимо этого, мы ни в какой форме не храним данные о местоположении пользователей, поисковые запросы в сервисах Карты и Siri».
В QuarksLab не верят Apple, отмечая:
«Заявления компании Apple по поводу того, что они не могут читать зашифрованные сообщения iMessage – неправда».
Отмечается, что для осуществления атаки потребуются специальные навыки, а также физический доступ к устройству. Исследователи уверяют, что злоумышленнику достаточно один раз получить физический доступ к устройству, затем он установит на смартфон поддельные сертификаты и запустит поддельные серверы вместо настоящих серверов Apple. Суть уязвимости состоит в отсутствии проверки подлинности сертификата на стороне клиента.
В QuarkLab предупреждают, что все устройства Apple, на которых используется iMessage, потенциально уязвимы к такому типу атак, т.е. владельцы всех Mac, iPhone, iPod Touch и iPad могут пострадать от рук злоумышленников.
Почему расшифровка сообщений становится технически возможной:
- Публичные ключи кэшируются только в памяти клиентского приложения, и хранятся на протяжении 30 минут;
- Отсутствие проверки подлинности сертификата на стороне клиента позволяет причислить спецслужбы, контролирующие сетевые подключения и корневые центры сертификации, к списку возможных шпионов;
- Среднестатистический пользователь не может просмотреть, какие публичные ключи используются клиентским приложением.
Для того чтобы обезопасить владельцев iOS-устройств, исследователи разработали специальный инструмент под названием iMTM Protect, который не позволяет Apple получить доступ к ключам шифрования. Приложение можно установить на iOS-устройство после успешной установки джейлбрейка.
Смотрите также:
- Как взломать Touch ID в iPhone 5S при помощи камеры, клея и лазерного принтера.
- Activation Lock — блокировка устройства в iOS 7 может стать «медвежьей услугой» для пользователей.
- Режим «Инкогнито» в Google Chrome на iOS, не такой уж инкогнито.
- Apple и патентные войны: интересные моменты истории.
- На Apple подали в суд за автоматическую загрузку установочного файла iOS 7.