許多研究人員在蘋果的iMessage平台中發現了一個脆弱性,這是一個特別適當的發現,提供了當前的重點,提供了移動中的加密。設備。約翰·霍普金斯大學(John Hopkins University)的研究團隊在iMessage協議中發現了一個漏洞,使他們能夠解密視頻以及通過蘋果專有的消息傳遞平台發送的圖片。該漏洞已報告給Apple,並從iOS 9.3開始固定,該漏洞已於今天晚些時候公開發布。
看來該問題已經在iOS 9的早期版本中部分解決,但是今天晚些時候的iOS 9.3介紹了iOS 9.3的介紹。該發現背後的研究團隊佔據了道德上的高層基礎,向蘋果報告了全部問題,並使在iOS 9.3發布後發布有關該主題的白皮書之前,可以進行維修。
該團隊藉此機會發布了一些信息,與他們真正處理如何在iMessage平台上執行攻擊有關的信息。
為了攔截文件,研究人員編寫了軟件應用程序以模仿Apple服務器。他們針對的加密變速箱還包含指向Apple iCloud服務器保存的圖片的鏈接,此外還可以解密這張照片所必需的64位數。
儘管受訓者可能看不到鑰匙的數字,但他們通過重複的過程來猜測他們的數字,以更改基本的數字或字母,並將其發送回目標電話。每當他們正確猜出數字時,手機都會接受。他們在這種方法中無數次探索手機。
對預期iMessage脆弱性的調查從計算機科學教授Matthew D. Eco友好地閱讀了加密過程中的蘋果安全和保障指南。最初是對蘋果的思想以及脆弱性可能存在的,但是當蘋果不觸及時,它選擇了更深入的挖掘,並以真實的經驗證據突出顯示了這個問題。
當然,蘋果明天為與聯邦調查局的戰鬥做準備,iOS和iMessage內部的加密話題非常重要。生態友好型教授認為,這一發現可能對蘋果有利:
即使是蘋果,他們的所有技能 – 以及他們擁有出色的密碼師 – 也無法做到這一點。因此,當我們甚至無法正確加密時,我們正在進行有關將門加入加密的對話,這讓我感到恐懼。
在今天晚些時候蘋果的“讓我們循環”媒體活動期間,應該在所有iOS小工具上正式解決此問題。
(資料來源:華盛頓郵報)
您可能同樣喜歡檢查:
iOS 9.3 / 9.2.1 / 9.2 / 9.1越獄條件更新
您可以在Twitter上遵守我們,在Google+上添加我們到您的圈子中,或者喜歡我們的Facebook頁面,以使自己對Microsoft,Google,Apple以及Web的最新信息保持最新信息。