黑客一旦取得iMessage加密內(nèi)容,再不斷測(cè)試蘋(píng)果的加密金鑰,就能進(jìn)行解密,研究人員在72小時(shí)內(nèi)成功地解密透過(guò)iMessage傳輸?shù)恼掌坝捌LO(píng)果已于iOS 9.3修補(bǔ)了相關(guān)漏洞。
來(lái)自約翰霍普金斯大學(xué)(Johns Hopkins University)的多名研究人員近日揭露了蘋(píng)果iMessage傳訊服務(wù)的多個(gè)安全漏洞,將允許黑客解密iMessage所傳遞的內(nèi)容,蘋(píng)果已于本周釋出的iOS 9.3修補(bǔ)了相關(guān)漏洞。
iMessage為蘋(píng)果所打造的即時(shí)傳訊服務(wù),支援iOS與Mac OS X平臺(tái),提供端對(duì)端的加密服務(wù)。研究人員指出,縱使有不少蘋(píng)果用戶使用iMessage,卻沒(méi)人嚴(yán)格探測(cè)過(guò)iMessage的加密協(xié)議,他們針對(duì)iMessage展開(kāi)全面的分析后,發(fā)現(xiàn)它含有許多重大的安全漏洞。
研究指出,取得iMessage加密內(nèi)容的黑客得以回溯解碼流量,因而可解密某些訊息內(nèi)容。由于蘋(píng)果將加密且尚未遞送的訊息存放在蘋(píng)果伺服器上,而且最多保留30天,不論是取得法院傳票或是入侵蘋(píng)果伺服器架構(gòu)都有機(jī)會(huì)取得這些加密內(nèi)容,此外,黑客也可利用盜來(lái)的憑證攔截特定版本的iOS或Mac OS X上的iMessage流量。
一旦取得加密內(nèi)容,再不斷測(cè)試蘋(píng)果的加密金鑰,就能進(jìn)行解密,研究人員在72小時(shí)內(nèi)成功地解密了透過(guò)iMessage傳輸?shù)恼掌坝捌?/p>
約翰霍普金斯大學(xué)的研究團(tuán)隊(duì)在去年11月即將相關(guān)研究報(bào)告提交給蘋(píng)果,蘋(píng)果即于本周釋出的iOS 9.3修補(bǔ)了iMessage平臺(tái)。
iOS 9.3除了修補(bǔ)相關(guān)漏洞之外,還有眾多的功能改善,包括新增Night Shift功能,可自動(dòng)根據(jù)使用者所在地的時(shí)間調(diào)整螢?zāi)簧{(diào),并改善了備忘錄、News、健康、Apple Music、照片、iBooks、CarPlay及地圖程式,亦修正了臭蟲(chóng)及增進(jìn)穩(wěn)定度。