Пристальное внимание на фирменный мессенджер Apple iMessage позволило выявить тот факт, что Apple может легко перехватывать коммуникации пользователей iMessage, хотя изначально он заявлен, как защищенный от стороннего прослушивания.
В июле этого года Apple на волне скандала с прослушками АНБ заявила, что бесплатная система обмена сообщениями iMessage защищена конечной системой шифрования между двумя пользователями, поэтому ни Apple ни кто-либо другой не может перехватывать сообщения. Однако на проходящей в Куала-Лумпуре конференции Hack in the Box специалисты поставили под сомнение это утверждение.
Они показали, что кто-то внутри Apple в нарушение официальных заявлений все-таки может перехватывать трафик клиентов, если такая необходимость, например требование властей, возникнет. Сирилл Каттио, автор джейлбрейков для iOS и представитель компании QuarksLab, говорит, что утверждения Apple о том, что iMessage защищена механизмом стойкого шифрования - это "просто вранье".
По его словам, на сегодня нет доказательств того, что Apple действительно читала пользовательские сообщения, но потенциально компания могла бы. В пресс-службе Apple заявили, что компания никогда не читала пользовательских сообщений в iMessage, а также предложили ознакомиться с заявлением, которое Apple сделала после первой волны скандала с программой АНБ PRISM.
Между тем, в документах Эдварда Сноудена сказано, что Apple стала частью PRISM еще в октябре 2012 года.
По словам Каттио, Apple применяет публичные крипто-ключи для защиты сообщений iMessage между отправителем и получателем. Однако ее система управления публичными ключами совершенно непрозрачна, то есть нет никаких гарантий, что копии ключей не передаются, скажем, АНБ.
Когда кто-либо отправляет сообщение iMessage устройство iOS или Mac получает публичный ключ получателя из репозитория Apple - непубличного сервера ключей, который создает ключи или шифрует сообщения. Расшифровываются сообщения частным ключом. Проблема, по мнению специалистов, заключается в том, что у Apple есть полный контроль над публичными ключами, тогда как у пользователей над этой частью контроля нет вообще никакого.
Доверие всегда было проблемным в случае с открытыми ключами. Для отправки зашифрованных сообщений, отправитель должен доверять серверу ключей и должен быть уверен, что отправитель сообщений - этот его собеседник, а не кто-то посторонний.
В случае с другими системами ассиметричного шифрования, такими как PGP Public Key Server, отправители хотя бы видят больше данных о самом сервере и могут решать, доверяют они ему или нет. Здесь же нет ни выбора ни данных. Таким образом, организовать атаку типа Man-in-the-Middle достаточно просто до тех пор, пока Apple не рассекретит серверы ключей.
"Сообщения iMessage шифруются, это правда. Но у вас нет совершенно никакого контроля над хранилищем ключей, более того, вы даже не видите его", - говорит специалист. По его словам, сейчас ничего не мешает Apple передавать другим ключи шифрования и этого никто не заметит.
Кроме того, специалист говорит, что сейчас архитектура iMessage создана таким образом, что у пользователей нет никакой возможности сделать роутинг или трассировку сообщений, чтобы убедиться, что закрытое приложение передает данные заявленным образом, а не как-то иначе.
Источник: CyberSecurity
|