Informacje i nowości

Czy Apple ma możliwość przechwytywania i deszyfrowania wiadomości iMessage i rozmów Facetime?

iMessage

Na pewno pamiętacie, jak niedawno dosyć głośno było na temat Narodowej Agencji Bezpieczeństwa USA i kwestii gromadzenia różnych informacji na temat obywateli, itd.

Apple wydało wtedy oświadczenie na temat prywatności klientów, informując, że ze względu na zabezpieczania i szyfrowania wiadomości iMessage i rozmów FaceTime, nie jest możliwe, aby ktoś uzyskał do niech dostęp, i aby mogły one zostać przez Apple, np. na zlecenie rządu, deszyfrowane.

Według naukowców, którzy brali udział w konferencji HackBox w Kuala Lumpur, jest to jednak możliwe i ktoś wewnątrz Apple jak najbardziej jest w stanie przechwytywać wiadomości, ponieważ firma posiada dostęp do kluczy publicznych iMessage.

Twierdzenie firmy, że iMessage jest chronione przez niemożliwe do złamania szyfrowanie jest tylko zwykłym kłamstwem – powiedział Cyril Cattiaux, autor oprogramowania do wykonywania jailbreaka iOS, pracujący dla Quarkslab.

Naukowcy podkreślali, że nie twierdzą, że Apple, czy rząd czytają wiadomości iMessage, tylko, że jest możliwe, aby to zrobić.

Aby zaszyfrować wiadomość iMessage Apple wykorzystuje klucz publiczny, co oznacza, że każde urządzenia Apple ma przypisany zarówno klucz prywatny oraz publiczny. Kiedy wiadomoć jest wysyłana, żąda klucza publicznego od urządzenia odbiorcy w celu zaszyfrowania wiadomości, którą następnie można odszyfrować kluczem prywatnym w chwili odbioru.

Ponieważ Apple zarządza kluczami publicznymi i nie ujawnia ich użytkownikom, to nie jest możliwe, aby sprawdzić, czy wiadomość faktycznie trafia do adresata. Apple może na przykład zastąpić lub dodać klucz publiczny do przechwytywania wiadomości wychodzącej od nadawcy, co nastąpi zupełnie bez jego wiedzy.

W przypadku puczblicznych serwerów jak PGP Public Key Server, nadawca może przynajmniej zobaczyć informacje na temat klucza – np. czy został zmieniony. W takiej sytuacji, nadawca może zdecytować, czy nadal chce mu ufać, czy nie, jeśli istnieje podejrzenie, że nastąpił atak. Serwery kluczy Apple nie są publiczne, powiedzieli naukowcy.

Największym problemem jest to, że po prostu nie można kontrolować tego, czy publiczny klucz, który jest używany do szyfrowania wiadomości jest naprawdę kluczem przypisanym do odbiorcy wiadomości, czy np. jest kluczem publicznym jakiegoś kolesia z Apple – mówi Cattiaux.

Zdaniem naukowców, użytkownik końcowy nie ma możliwości na wykrycie, czy wiadomość została przechwycona/przekierowana. Mimo oświadczeń Apple wygląda na to, że jednak, jeśli ktoś zechciałby, mógłby przechwycić i przeczytać wiadomości przesyłane za pomocą iMessage.

[source name=”MacRumors”]

To Top