Pod2g продемонстрировал взлом iMessage (видео)

Новости

После того, как на конференции Hack the Box представители компании Quarkslab заявили о том, что им удалось перехватить сообщения пользователей iMessage, компания Apple была вынуждена выпустить письменное опровержение этой информации.

иконка imessage логотипВ американской корпорации уверяют, что они не могут читать сообщения iMessage, потому что у них нет доступа к публичным ключам (AES, RSA и ECDSA), используемым для шифрования данных.

Согласно предположениям исследователей из Quarkslab, злоумышленники могут изменять содержание сообщений до того, как они будут отправлены, тем самым, выдав себя за отправителя. Заявления Apple о том, что архитектура iMessage не позволяет компании получить доступ к сообщениям в настоящее время сомнительны, поскольку исследователи предоставили видео, свидетельствующее о наличии уязвимости в сервисе.

Известный iOS-хакер Pod2G продемонстрировал порталу ZDNet, каким именно образом им удалось перехватить, прочитать и изменить содержание сообщений в iMessage, пересылаемых между двумя iPhone, работающими на базе iOS 7.

Стоит отметить, что еще в июне текущего года Apple опубликовала заявление следующего характера в ответ на скандал, связанный со слежкой за интернет-пользователями со стороны АНБ США:

«Переписка, которую ведут пользователи iMessage и FaceTime, защищается с использованием сквозного шифрования, поэтому никто кроме отправителя и получателя не могут увидеть или прочитать их. Apple не способна расшифровать эти данные. Помимо этого, мы ни в какой форме не храним данные о местоположении пользователей, поисковые запросы в сервисах Карты и Siri».

imessage appleВ QuarksLab не верят Apple, отмечая:

«Заявления компании Apple по поводу того, что они не могут читать зашифрованные сообщения iMessage — неправда».

Отмечается, что для осуществления атаки потребуются специальные навыки, а также физический доступ к устройству. Исследователи уверяют, что злоумышленнику достаточно один раз получить физический доступ к устройству, затем он установит на смартфон поддельные сертификаты и запустит поддельные серверы вместо настоящих серверов Apple. Суть уязвимости состоит в отсутствии проверки подлинности сертификата на стороне клиента.

В QuarkLab предупреждают, что все устройства Apple, на которых используется iMessage, потенциально уязвимы к такому типу атак, т.е. владельцы всех Mac, iPhone, iPod Touch и iPad могут пострадать от рук злоумышленников.

Почему расшифровка сообщений становится технически возможной:

  1. Публичные ключи кэшируются только в памяти клиентского приложения, и хранятся на протяжении 30 минут;
  2. Отсутствие проверки подлинности сертификата на стороне клиента позволяет причислить спецслужбы, контролирующие сетевые подключения и корневые центры сертификации, к списку возможных шпионов;
  3. Среднестатистический пользователь не может просмотреть, какие публичные ключи используются клиентским приложением.

Для того чтобы обезопасить владельцев iOS-устройств, исследователи разработали специальный инструмент под названием iMTM Protect, который не позволяет Apple получить доступ к ключам шифрования. Приложение можно установить на iOS-устройство после успешной установки джейлбрейка.

Смотрите также: