Los investigadores descubren un nuevo exploit para iPhone que hackea fotos y videos de iMessage

$config[ads_kvadrat] not found

Vulnerabilidad de Apple y Win 10, usuarios de Itunes y Truecaller expuestos

Vulnerabilidad de Apple y Win 10, usuarios de Itunes y Truecaller expuestos
Anonim

El cifrado de Apple puede no ser tan difícil como la compañía quiere que creas.

Un equipo de investigadores de la Universidad Johns Hopkins descubrió una forma de acceder a las imágenes y videos encriptados que se envían a través de iMessage mientras se encuentran en tránsito entre dos dispositivos. Mientras que la actualización de seguridad 9.3 comienza a solucionar el problema, los teléfonos solo serán parcheados una vez que estén ejecutando la versión más reciente de iOS que se lanzará hoy.

Los investigadores descubrieron que era posible adivinar la clave para fotos y videos encriptados. Apple solo necesitó una clave de 64 dígitos para acceder a los archivos seguros almacenados en los servidores de iCloud, y el equipo pudo descifrar el código en unos pocos meses. Es precisamente el tipo de debilidad que los gobiernos son capaces de explotar, porque el trabajo de adivinar requiere más fuerza bruta que cualquier otra cosa.

Matthew D. Green, profesor de ciencias de la computación en la Universidad Johns Hopkins que lideró el esfuerzo, cree que la facilidad con la que sus estudiantes graduados irrumpieron en los servidores de Apple destaca la necesidad de evitar debilitar aún más el cifrado al construir "puertas traseras" para la vigilancia gubernamental.

"Incluso Apple, con todas sus habilidades, y tienen excelentes criptógrafos, no pudieron hacer esto bien", dijo Green. El Washington Post. "Así que me asusta que estemos teniendo esta conversación sobre agregar puertas traseras al cifrado cuando ni siquiera podemos obtener el cifrado básico correctamente".

El largo debate sobre si el gobierno debería tener acceso a la comunicación encriptada en dispositivos de terceros recientemente ha alcanzado una intensidad renovada desde que el FBI le pidió a Apple que ayudara a la agencia de aplicación de la ley a ingresar al iPhone bloqueado de los terroristas de San Bernardino. El CEO de Apple, Tim Cook, ha rechazado de plano para ayudar al FBI, y el caso será escuchado en un tribunal federal esta semana.

El particular descubrimiento que el equipo de Green descubrió no ayudaría al FBI a acceder al iPhone de San Bernardino, particularmente porque la agencia de aplicación de la ley no sabe exactamente lo que está buscando. Pero el descubrimiento plantea la pregunta de por qué Apple debería crear nuevos exploits en sus dispositivos cuando ya existen muchos. Apple ciertamente parece preferir a los investigadores de Green a las órdenes del gobierno.

“Apreciamos el equipo de investigadores que identificaron este error y nos lo informaron para que pudiéramos solucionar la vulnerabilidad…. "La seguridad requiere dedicación constante y estamos agradecidos de tener una comunidad de desarrolladores e investigadores que nos ayudan a mantenernos a la vanguardia", dijo Apple en un comunicado.

Adelante es uno de mirarlo, Apple. También dijeron que su seguridad es un poco horrible y que cualquier persona con poco tiempo podría romper sus dispositivos. Si eso es lo mejor que tenemos, tal vez realmente tenemos un problema.

$config[ads_kvadrat] not found