研究人员发现了破解iMessage照片和视频的新iPhone漏洞

$config[ads_kvadrat] not found

Правила чтения. Буквосочетание OU. УРОК 9. Французский для детей.

Правила чтения. Буквосочетание OU. УРОК 9. Французский для детей.
Anonim

苹果自豪的加密可能不像公司希望你相信的那么强硬。

约翰斯·霍普金斯大学的一组研究人员发现了一种方法,可以访问在两个设备之间传输时通过iMe​​ssage发送的加密图片和视频。虽然9.3安全更新开始解决这个问题,但是一旦运行最新版本的iOS,手机只会在今天发布时进行修补。

研究人员发现,有可能猜出加密照片和视频的关键。 Apple只需要一个64位密钥即可访问存储在iCloud服务器上的安全文件,团队可以在几个月内破解代码。正是政府能够利用的那种弱点,因为猜测的工作比其他任何事情都要蛮力。

约翰斯·霍普金斯大学计算机科学教授Matthew D. Green领导了这项工作,他认为研究生闯入Apple服务器的难易程度凸显了通过为政府监控建立“后门”来避免进一步削弱加密的必要性。

“即使是拥有所有技能的苹果公司 - 他们拥有极好的密码学家 - 也无法做到这一点,”格林告诉我们 华盛顿邮报 。 “因此,当我们甚至无法获得正确的基本加密时,我们正在进行关于在加密中添加后门的对话让我感到害怕。”

由于联邦调查局要求苹果公司帮助执法机构闯入圣贝纳迪诺恐怖主义分子的锁定iPhone,因此长期以来关于政府是否应该在第三方设备上使用加密通信的争论已经重新出现。苹果首席执行官蒂姆库克断然拒绝援助联邦调查局,本周将在联邦法院审理此案。

Green的团队发现的特殊漏洞无助于FBI访问San Bernardino iPhone,特别是因为执法机构并不确切知道它在寻找什么。但这一发现确实提出了一个问题:为什么Apple应该在已经存在大量的设备时为其设备构建新的漏洞利用。苹果当然似乎更倾向于将格林的研究人员纳入政府的认股权证。

“我们感谢研究团队发现了这个错误,并引起了我们的注意,因此我们可以修补漏洞。 。 。 。安全需要不断的奉献,我们很高兴有一个开发人员和研究人员社区帮助我们保持领先,“Apple在一份声明中说。

苹果公司是一个关注它的人。他们还说你的安全性很糟糕,任何有一点时间的人都可能破坏你的设备。如果这是我们所拥有的最好的,也许我们确实遇到了问题。

$config[ads_kvadrat] not found