iMessage又出现安全漏洞 吃瓜群众有点方
美国约翰霍普金斯大学 ( Johns Hopkins University )的研究小组此前在苹果公司的 iMessage 中发现多个问题之后,苹果公司就对该服务采用了一系列短期和长期防御保护。
约翰霍普金斯大学研究小组本次发现的问题与他们在今年三月份发现的问题不同,那个安全漏洞将允许攻击者利用漏洞窃取在用户之间发送的照片和视频。因为这个漏洞,设备运行的版本低于 iOS 9.3,那么 iMessage 都可能受到攻击。但是研究员们称,拥有足够资源的攻击者也可以利用这个漏洞对最新设备发起攻击。
该研究小组指出,他们这次发现的漏洞将允许攻击者通过“密文攻击(ciphertext attack)”的方式去回顾性解密某些类型的有效载荷和附件,只要发信方或者接收方有其中一方在线即可。
攻击者要拦截信息需要利用窃取到的 TLS 证书或者通过苹果服务器的访问渠道来完成。不过,想要成功的实施攻击,攻击者需要很高级别的专业知识。但研究人员认为,那些获得国家资助的攻击者都有完成这些复杂攻击的能力。
约翰霍普金斯大学的研究小组认为,虽然 iMessage 的端到端加密协议相比其他系统的网络流量加密方式更为先进,但是通过 iMessage 发送的一些信息还是非常有可能被一些技术高超的攻击者给拦截。
该小组的研究还发现,苹果公司并不会定期轮换加密密钥,不像 OTR 和 Signal 等现代加密协议都会定期轮换加密密钥。苹果不定期轮换密钥意味着,攻击者还可以通过这种方式去对 iMessage 的历史数据进行攻击,这些历史数据一般都备份在 iCloud 中。从理论上来说,执法部门可以出具法院命令,强制要求苹果提供服务器的访问渠道,利用这种攻击方式去解密数据。
该研究小组在报告中指出,其他和 iMessage 使用同种加密方式的协议也有可能成为攻击的对象,比如支持设备通过蓝牙传输数据的 Handoff 功能。即时信息应用使用的 OpenPGP 加密方式也可能成为攻击对象。
早在去年11月苹果公司就已经被告知该问题的存在及严重性,而他们也在 iOS 9.3 和 OS X 10.11.4 中不断完善 iMessage 协议。在月度更新苹果也按照这个小组建议的方式继续解决这个问题。
不过约翰霍普金斯大学的研究小组给出的长期建议是,苹果应该替换 iMessage 加密机制,减小协议的核心分发机制被攻击的可能性。