当前位置: 移动技术网 > 网络运营>安全>加解密 > iOS加密系统中发现的0-day漏洞分析

iOS加密系统中发现的0-day漏洞分析

2018年04月19日  | 移动技术网网络运营  | 我要评论

有一个坏消息,Johns Hopkins 大学的Matthew Green教授在iOS的加密系统中发现了一个0-day漏洞,这能让一个技术纯熟的攻击者,拦截并破解iMessages。然而,好消息是,这个漏洞还很难被利用。
  Green解释说,他在苹果有关于其信息系统中的加密方案文件时,发现了这个漏洞。
  Matthew Green目前还没有提供任何可以利用该漏洞的具体细节,以便苹果去修复。但他补充说,这个漏洞在San Bernardino shutter's iPhone的情况下,对美国政府没有帮助。
  在执法过程中,黑客技术只能用于获取嫌疑人使用iMessage时发送的照片和视频。
  

  据《华盛顿邮报》采访Green的报道“Johns Hopkins大学中的计算机科学专家Matthew D. Green称,存在于苹果iMessage中的漏洞,并不能让FBI从12月份发生的圣贝纳迪诺恐怖袭击中恢复的iPhone中抽取数据。但是它粉碎了想要加强商业加密,不给执法和黑客留下任何开放空间的想法。
  Green说“即便是苹果公司,用他们最棒的密码学家,尽其浑身解数,也没办法完全获得这个权利。所以这让我很恐惧,我们在讨论增加后门以供破解这个问题时,甚至不能获得最基本的加密权利。”
  Green说,在他的小组专家,包括Ian Miers,Christina Garman,Gabriel Kaptchuk和Michael Rushanan的努力下,他们已经可以猜到用于破解iCloud中的照片和视频的关键。
  这个小组的研究员编写了一个程序,模拟了苹果的服务器,然后锁定了一个存储在iCloud中被破解的照片。该软件会将随机密钥发送给一个运行老系统的iPhone,如果在其64位的系统中匹配正确,会显示出来。
  Green强调,如果这个攻击技术被一个攻击者持续使用,是非常危险的,就像一个nation-state攻击者。
  最新的iOS 9.3系统似乎不会受到影响,在短期内应该会很稳定。
  随着最新的系统发布,苹果公司已经部分修复了这一漏洞。

有一个坏消息,Johns Hopkins 大学的Matthew Green教授在iOS的加密系统中发现了一个0-day漏洞,这能让一个技术纯熟的攻击者,拦截并破解iMessages。然而,好消息是,这个漏洞还很难被利用。
  Green解释说,他在阅读苹果有关于其信息系统中的加密方案文件时,发现了这个漏洞。
  Matthew Green目前还没有提供任何可以利用该漏洞的具体细节,以便苹果去修复。但他补充说,这个漏洞在San Bernardino shutter's iPhone的情况下,对美国政府没有帮助。
  在执法过程中,黑客技术只能用于获取嫌疑人使用iMessage时发送的照片和视频。
  

  据《华盛顿邮报》采访Green的报道“Johns Hopkins大学中的计算机科学专家Matthew D. Green称,存在于苹果iMessage中的漏洞,并不能让FBI从12月份发生的圣贝纳迪诺恐怖袭击中恢复的iPhone中抽取数据。但是它粉碎了想要加强商业加密,不给执法和黑客留下任何开放空间的想法。
  Green说“即便是苹果公司,用他们最棒的密码学家,尽其浑身解数,也没办法完全获得这个权利。所以这让我很恐惧,我们在讨论增加后门以供破解这个问题时,甚至不能获得最基本的加密权利。”
  Green说,在他的小组专家,包括Ian Miers,Christina Garman,Gabriel Kaptchuk和Michael Rushanan的努力下,他们已经可以猜到用于破解iCloud中的照片和视频的关键。
  这个小组的研究员编写了一个程序,模拟了苹果的服务器,然后锁定了一个存储在iCloud中被破解的照片。该软件会将随机密钥发送给一个运行老系统的iPhone,如果在其64位的系统中匹配正确,会显示出来。
  Green强调,如果这个攻击技术被一个攻击者持续使用,是非常危险的,就像一个nation-state攻击者。
  最新的iOS 9.3系统似乎不会受到影响,在短期内应该会很稳定。
  随着最新的系统发布,苹果公司已经部分修复了这一漏洞。
 

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网