Pod2g продемонстрировал взлом iMessage (видео)

22 октября 2013 |

После того, как на конференции Hack the Box представители компании Quarkslab заявили о том, что им удалось перехватить сообщения пользователей iMessage, компания Apple была вынуждена выпустить письменное опровержение этой информации.

иконка imessage логотип

В американской корпорации уверяют, что они не могут читать сообщения iMessage, потому что у них нет доступа к публичным ключам (AES, RSA и ECDSA), используемым для шифрования данных.

Согласно предположениям исследователей из Quarkslab, злоумышленники могут изменять содержание сообщений до того, как они будут отправлены, тем самым, выдав себя за отправителя. Заявления Apple о том, что архитектура iMessage не позволяет компании получить доступ к сообщениям в настоящее время сомнительны, поскольку исследователи предоставили видео, свидетельствующее о наличии уязвимости в сервисе.

Известный iOS-хакер Pod2G продемонстрировал порталу ZDNet, каким именно образом им удалось перехватить, прочитать и изменить содержание сообщений в iMessage, пересылаемых между двумя iPhone, работающими на базе iOS 7.

Стоит отметить, что еще в июне текущего года Apple опубликовала заявление следующего характера в ответ на скандал, связанный со слежкой за интернет-пользователями со стороны АНБ США:

«Переписка, которую ведут пользователи iMessage и FaceTime, защищается с использованием сквозного шифрования, поэтому никто кроме отправителя и получателя не могут увидеть или прочитать их. Apple не способна расшифровать эти данные. Помимо этого, мы ни в какой форме не храним данные о местоположении пользователей, поисковые запросы в сервисах Карты и Siri».

imessage apple

Яблык в Telegram и YouTube.

В QuarksLab не верят Apple, отмечая:

«Заявления компании Apple по поводу того, что они не могут читать зашифрованные сообщения iMessage – неправда».

Отмечается, что для осуществления атаки потребуются специальные навыки, а также физический доступ к устройству. Исследователи уверяют, что злоумышленнику достаточно один раз получить физический доступ к устройству, затем он установит на смартфон поддельные сертификаты и запустит поддельные серверы вместо настоящих серверов Apple. Суть уязвимости состоит в отсутствии проверки подлинности сертификата на стороне клиента.

В QuarkLab предупреждают, что все устройства Apple, на которых используется iMessage, потенциально уязвимы к такому типу атак, т.е. владельцы всех Mac, iPhone, iPod Touch и iPad могут пострадать от рук злоумышленников.

Почему расшифровка сообщений становится технически возможной:

  1. Публичные ключи кэшируются только в памяти клиентского приложения, и хранятся на протяжении 30 минут;
  2. Отсутствие проверки подлинности сертификата на стороне клиента позволяет причислить спецслужбы, контролирующие сетевые подключения и корневые центры сертификации, к списку возможных шпионов;
  3. Среднестатистический пользователь не может просмотреть, какие публичные ключи используются клиентским приложением.

Для того чтобы обезопасить владельцев iOS-устройств, исследователи разработали специальный инструмент под названием iMTM Protect, который не позволяет Apple получить доступ к ключам шифрования. Приложение можно установить на iOS-устройство после успешной установки джейлбрейка.

Смотрите также: