【编者按】3月22日消息,据国外媒体TheVerge报道,通过iMessage发送的信息并没有用户想象的那么安全。
3月22日消息,据国外媒体TheVerge报道,通过iMessage发送的信息并没有用户想象的那么安全。约翰霍普金斯大学的研究人员发现,该苹果通讯系统存在一个可让攻击者解密和查看已发送照片和视频的漏洞。
《华盛顿邮报》报道称,该研究团队在尚未使用苹果最新操作系统的手机上成功验证了他们的研究结果。苹果计划今天晚些时候推出iOS 9.3来填补该漏洞,届时研究人员将会就其研究结果发表论文。
那些研究人员包括计算机科学教授马修·格林(Matthew D. Green),他们通过充当苹果服务器的定制软件利用了该漏洞。他们利用它来瞄准包含存储于苹果iCloud服务器的照片链接的信息,并用64位的密钥来解密照片。研究人员并不知道那些密钥,但能够持续不断地猜测,直至猜到可让他们下载照片的数字与字母组合。
苹果在声明中向TheVerge表示,iOS 9.0的安全改进“可阻挡外部攻击者进行实施该报告中所说的那种攻击所需的信息拦截”。该公司还称,“进一步的针对性保护已经加入到了iOS 9.3的测试版本,它们也将会纳入面向所有用户的公开版本。”
格林向《华盛顿邮报》称,通过改造,这种漏洞利用或许可以适用于后续的操作系统版本。不过,他也指出,只有国家级机构才有可能发动那样的攻击。他说,执法机关或许可以利用该研究结果来进行刑事侦查。
研究人员的这一发现,正值智能手机(尤其是iPhone)的加密问题在全美引发大范围的讨论。FBI(美国联邦调查局)和苹果明天将就iPhone解锁问题对簿公堂。FBI希望苹果定制软件来帮助它暴力破解。尽管利用上述的iMessage漏洞可能无法帮助解锁iPhone,但执法机构官员或许可以利用它来获取疑犯通过该通讯应用发送的照片和视频。正因为此,格林建议尽快更新iOS设备的操作系统。
本网站所有内容、图片仅供参考,不作买卖依据。本网仅为传递更多信息之目的,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容,购买或投资后果自负。在法律允许的范围内,本网站在此声明,不承担用户或任何人士就使用或未能使用本网站所提供的信息或任何链接所引致的任何直接、间接、附带、从属、特殊、惩罚性或惩戒性的损害赔偿。