Apple の iMessage は改善が必要、思ったほど安全ではなかった

Apple の iMessage は改善が必要、思ったほど安全ではなかった

これらのエラーは、専門家クリスティーナ・ガーマン率いるジョンズ・ホプキンス大学の研究者チームによって最近発見されました。このグループには、有名な暗号化専門家マシュー・グリーンも含まれています。終了したばかりのUsenixセキュリティ シンポジウムで公開されたレポート。すべては、数か月前に、このメッセージング システムで使用されているプロトコルにより、iMessage 攻撃者がアプリケーションを通じて送信された画像やビデオを復号化できることが判明したときに始まりました。

前述のチームは技術文書の中で、このツールで使用されている暗号化プロトコルが主な原因で、攻撃の達成は困難であるものの、送信者と受信者の両方がその時点で接続されている場合、高度なハッカーが特定の種類の添付ファイルを復号化できる可能性があることを明らかにしています。

実際、彼らの研究により、iMessage暗号化プロトコルに対するこれらの攻撃は、リモートでサイレントに、つまりユーザーが気づかないうちに実行されることが確認できました。もちろん、これを達成するには、攻撃者側に高度な技術的知識が必要です。研究者らはまた、 iMessage がデバイス登録とキー配布メカニズムを処理する方法にいくつかのセキュリティ ホールがあることも発見しました。

このような攻撃を受ける可能性があるためには、攻撃者が盗んだ TLS 証明書 を使用して iMessage トラフィックを傍受できる特権的な立場にいるか、合法的または違法な手段で Apple サーバー にアクセスできる必要があります。未配信のアプリケーション データは最大 30 日間会社のサーバーに保存されるため、 中間者攻撃 によってデータが盗まれる可能性があることに注意してください。

これに加えて、Apple は他のケースとは異なり、暗号化キーを定期的に変更していないことが判明したことを付け加えなければなりません。そのため、攻撃者は履歴データを保存する複数のサーバーに対して同じ iMessage 攻撃を使用する可能性があります。一方、テキスト攻撃は、暗号化されgzip圧縮されたテキストに対してのみ機能します。これが、暗号化後に特定の種類のデータのみを回復できる理由の説明になります。

良いニュースは、これらの脆弱性は修復するのが簡単であると研究チームが述べているため、Apple はすでにこれらのセキュリティ ホールの修正に着手しており、そのため iMessage はオペレーティング システムの最新アップデートでさまざまな改善を受けています。

Apple の iMessage は改善が必要、思ったほど安全ではなかった・関連動画