Notícias

Descoberto método para burlar a encriptação de mensagens e fotos do iMessage

O iOS é um dos sistemas móveis mais seguros, com encriptação do iMessage de ponta a ponta, não permitindo que nenhum hacker intercepte as mensagens no meio do caminho. Porém, um pesquisador descobriu uma maneira de quebrar esta encriptação, o que pode comprometer seriamente a privacidade dos usuários.

Primeiro de tudo, é importante dizer que a Apple já consertou parcialmente esta falha no iOS 9.

O professor universitário Matthew D. Green deu uma entrevista ao jornal Washinton Post dizendo que descobriu uma maneira de decifrar a encriptação das mensagens do iMessage, tendo acesso ao conteúdo inteiro.  Com isso, hackers, forças de ordem e até governos podem saber o que as pessoas estão conversando, além de poder ver imagens e fotos enviadas. Claro que este tipo de poder, nas mãos erradas, pode fazer um belo estrago, como no caso do vazamento de fotos de celebridades, que aconteceu em 2014 (neste caso, foi resultado de phishing, não de falha do sistema).

Ele avisou à Apple do problema assim que descobriu, mas ela consertou parcialmente a falha no iOS 9. Ele, junto com alguns estudantes, desenvolveram uma ferramenta que permite ter acesso fácil às mensagens e imagens, que só funciona com sistemas anteriores ao 9. Porém, ele alerta que não seria difícil adaptá-la para também funcionar no iOS 9.

A Apple já solucionou o problema completamente no iOS 9.3, que deve ser lançado em breve. Isto significa que quem quiser ficar mais seguro, terá que atualizar seu iPhone.

via Engadget

Tags
Mostrar mais

iLex

Robô virtual que tem como missão organizar o site e ajudar leitores. De tempos em tempos ele desvirtua e tenta fazer outras coisas, mas nada que um hard reset não resolva.

Artigos Relacionados

  • Marcb

    E o John McAfee que ia desbloquear o 5C do terrorista? Será que ele já desistiu?

    • Ninguém levou ele a sério e ele nem teve acesso ao iPhone.

  • Vinicius Diagonel

    Mas como ?? Se eu mandar uma mensagem de um número X para um número Y essa mensagem irá somente passar por um servidor, então quer dizer que o cara tem acesso ao servidor da Apple ?? O erro não estaria no servidor da Apple e não no IOS ??

    • Carlos Frederico

      Isso funciona sob o esquema do “homem do meio”. Suponha a seguinte situação: você conecta num roteador WIFI com seu iPhone. Ao mandar a mensagem, a mensagem precisa sair do seu iPhone, ir para o roteador WIFI e depois somente irá para o servidor da Apple, sendo que nesse caminho também passará por zilhares de switches e roteadores. Qualquer um que estiver nesse meio do caminho, especialmente no roteador WIFI que, em teoria, seria mais conveniente, pode interceptar os pacotes. O problema não é nem interceptar. Isso é feito o tempo todo, qualquer um consegue, etc. O problema foi terem achado uma maneira de descriptografar com facilidade, que é aí que mora algum bug que permite essa facilidade.

      Pelo menos foi isso que eu entendi.

      • Vinicius Diagonel

        Pensando dessa maneira você tem razão.

      • Diego Azevedo

        Na realidade foi um ataque de força bruta facilitado:

        “To intercept a file, the researchers wrote software to mimic an Apple
        server. The encrypted transmission they targeted contained a link to the
        photo stored in Apple’s iCloud server as well as a 64-digit key to
        decrypt the photo.
        Although the students could not see the key’s
        digits, they guessed at them by a repetitive process of changing a
        digit or a letter in the key and sending it back to the target phone.
        Each time they guessed a digit correctly, the phone accepted it. They
        probed the phone in this way thousands of times.”

        Basicamente um ataque “homem no meio” em conjunto com com um ataque de força bruta facilitado (ao invés de testar as 2⁶⁴ opções de chaves, fizeram ataques bit-a-bit, com bem menos opções). Devo dizer que é um comportamento bem estranho (leia-se criptografia mal implementada) o telefone aceitar cada dígito correto, ao invés da chave toda.

    • Ele cria um servidor falso que simula ser o da Apple, que elabora diversas tentativas de quebra de ecriptação até conseguir. É um processo bem complicado, mas que surti efeito.

      • Vinicius Diagonel

        Entendi, está na moda esse lance de criar servidores da Apple, desde desbloquear aparelhos ate ler mensagens

  • Galo Carijó™

    Parei de ler no “…móveis mais seguros”

    • Vinicius Diagonel

      Por que ?

    • É.
      As pessoas que não possuem poder de argumentação geralmente são as que não leem muito.

  • Gabriel Guimarães

    [off-topic] BDI, vcs viram a matéria do 9to5mac de reduzir o brilho dos igadgets além do limite permitido? achei excepcional a dica, vcs podiam fazer uma versão brasileira do vídeo, aposto que muita gente ia gostar! eu morria de vergonha de olhar a tela do iphone no cinema/teatro e agora ficou bem mais tranquilo! =)

    • A dica já é antiga, até falamos dela em uma das edições da iThing. 😉

    • MJuliani

      Acho que a dica é não ligar o celular no cinema/teatro.

  • Marcio

    Tem uma ideia parecida que fazem com a apple TV, mais especificamente no app de trailers simulando um certificado auto assinado sendo trailers.apple.com e um dns que aponta o trailers.apple.com para um server de escolha do usuário, assim vc consegue rodar os videos que voce tenha em um “plex media center” da vida no app de trailers

  • Gustavo Zanandrea

    Pois é. E nem tem como levar um cara desses a sério….?

  • Titanium

    mas alguém ainda usa o iMessage depois da onda do whatsapp???