セキュリティの専門家長い間疑っていたiMessage は安全かつ侵入不可能ではないということりんごと主張している。しかし、研究者グループは、Apple が実際にあなたの iMessage を盗聴できるという証拠を持っていると述べています。NSAもできます。
研究者らは、注意深く徹底的な研究を通じて、iメッセージこのプロトコルでは、Apple には iMessage を傍受して復号化する能力があると結論付けられています。メッセージはエンドツーエンドで暗号化されているにもかかわらず、メッセージの暗号化と交換に必要な鍵は Apple が管理していることが研究者らによって判明した。
「はい、Apple が主張するようにエンドツーエンドの暗号化はありますが、弱点は Apple によって管理されているキー インフラストラクチャにあります。Apple はいつでも好きなときにキーを変更できるため、私たちの iMessage の内容を読み取ることができます。」ブログ投稿を読むこの記事は、「pod2g」として知られる iOS 脱獄ハッカーの Cyril Cattiaux と「gg」(フルネームは明かしたくない)という 2 人のセキュリティ研究者によって木曜日に公開されました。この 2 人は事前にこの投稿を Mashable と独占的に共有していました。
更新 -- 10 月 18 日、午前 10 時 33 分:Appleは、セキュリティ研究者によって明らかにされた問題は単なる理論上のものであり、iMessageシステムはAppleがユーザーの通信を盗聴できるように設計されていないと述べている。
「iMessage は、Apple がメッセージを読めるように設計されていません」と Apple の広報担当者、Trudy Muller 氏は述べています。 「この研究では、それを悪用するには Apple が iMessage システムの再設計を必要とする理論上の脆弱性について議論されていますが、Apple にはそのような計画や意図はありません。」
研究者らは、Apple デバイスが暗号化キーを直接交換するのではなく、iMessage を別のデバイスに送信することを発見しました。他の暗号化アプリと同様に-- キーは「ESS サーバー」と呼ばれるディレクトリによって管理されます。
したがって、法執行機関や NSA が誰かの iMessage の内容に興味がある場合、Apple にアプローチして、サーバーによるキーの管理方法に小さな変更を加えるように要求する可能性があります。その後、すべてのメッセージを読み取ってライブ監視を実行する可能性があります。容疑者が送る。このような監視の事例は報告されておらず、Apple は通常、法務チームによって慎重に評価された要求にのみ対応すると述べています。
2人の研究者は、Quarkslabの同僚であるFred Raynalの協力を得て、AppleがiMessageのスクランブルに使用される暗号化キーを制御しており、これによりいわゆる「中間者攻撃」を実行できることを示した。暗号化では、これは、お互いにメッセージを送信している 2 人が気づかないうちに、悪意のある盗聴者が 2 人の間に立ち、メッセージを中継し、送信者と受信者になりすますシナリオを指します。
Mashable はこの研究結果を 2 人の独立した技術専門家に見せましたが、2 人とも研究者の主張が正当であり、調査結果によって裏付けられていることに同意しました。
「Apple がデバイスを管理し、キーを発行しているため、Apple が望めば『中間者』ができ、自分たちで暗号化を解除できることは明らかです」と、最近ワシントン紙で働いている独立プライバシー研究者アシュカン・ソルタニ氏は述べた。 NSA の報道に関する投稿で、「鍵を保管し、鍵の調停者となることで、彼らは鍵を改ざんできる立場に置かれることになる。」と Mashable に語った。
ジョンズ・ホプキンス大学情報セキュリティ研究所の暗号研究者で教授のマシュー・グリーン氏もこれに同意する。
「彼らは、その気になれば盗聴できる、技術的にはかなり自由な能力を持っているようだ」とグリーン氏は語った。 「はい、エンドツーエンドで暗号化されています。これは良いことですが、[…]ただし、Apple から通知されたキーでのみ暗号化されます。」
グリーン氏のような専門家は、書かれた 広範囲にこの件に関して、iMessage は送信者と受信者以外は読むことができないという Apple の主張が誇張されているのではないかと、人々は長い間疑っていた。しかし、これまでは、iMessage が傍受できることを誰も証明できませんでした。バックアップから取得できるでiCloud。
Apple は、iMessage を盗聴する能力を繰り返し否定しています。実際、夏の間、同社は大胆な否定を記録に残した。
「iMessage と FaceTime 上で行われる会話はエンドツーエンドの暗号化によって保護されているため、送信者と受信者以外の誰も会話を見たり読んだりすることはできません。」声明NSAの極秘監視プログラムの暴露を受けてAppleによって発行されたプリズム。 「Apple はそのデータを解読できません。」
しかし、新しい研究によると、それは可能です。
「エンドツーエンドで暗号化されたiMessageを読み取ることができないというAppleの主張は間違いなく真実ではない」と研究者らは書いている。クオークスラブそしてその研究結果を次の会議で発表しました。ハックインザボックス木曜日にクアラルンプールで開催されるカンファレンス (プレゼンテーションのスライドを見ることができます)ここ。)
Appleは複数のコメント要請に応じなかった。
プライバシー研究者のソルタニ氏は、メッセージを傍受する別の方法について指摘している。NSA のような政府機関が Apple に接近して iMessage を盗聴するように依頼した場合、Apple は通知を送信せずにユーザーのアカウントにデバイスを追加できる可能性がある。通常、新しいデバイスが Apple ID にリンクされると、ユーザーに通知されます。
ソルタニ氏は、「アップルにそのメッセージを抑制させるのは些細なことのようだ」と述べ、アップルが「傍受できる監視ステーションとなる第3のデバイスを追加するだけ」で済むと説明した。
研究者らは、この「中間者攻撃」はAppleの協力がなくても起こる可能性があると主張している。研究者らは、NSA や中国のような強力な機関が、証明書を侵害することでそのような攻撃を実行する可能性があると指摘しています。iPhoneまたはiPadサーバーに接続してメッセージを送信するときに使用します。こうした攻撃は「平均的なハッカーにとっては現実的ではない」が、大規模な攻撃者にとっては可能であると研究者らはブログ投稿で指摘している。
研究者らによると、iPhone または iPad が Apple のサーバーにメッセージを送信する場合、「証明書の固定」は行われません。これは、ハッカーが偽の証明書を使用してデバイスをだましてキーやメッセージを送信させる可能性があることを意味します。2011年、ハッカーは、Google や Microsoft などの Web サイトになりすますことを可能にする偽の証明書を入手し、ユーザーのログイン情報とパスワード情報を盗むことができました。
Quarkslabの研究者らは、同様のことがiMessageでも起こる可能性があると主張している。 Apple ID のパスワードは暗号化されていないため、iMessage にアクセスできるハッカーがユーザーの Apple ID を盗み、それを使って他のデバイスにアクセスする可能性があることが判明しました。
この調査では、Apple がメッセージを傍受したと非難しているわけではありません。それは、政府機関からのアプローチがあれば技術的にそれが可能であることを示しているだけです。しかし、これらの調査結果はAppleのこれまでの主張に重大な疑問を投げかけた。
「企業にとって重要な教訓: 製品のセキュリティ機能を過剰に宣伝しないでください。」マシュー・グリーンがツイート。 「誰かがあなたの仕事をチェックするためにそれを分解します。」