De codering van Apple is niet helemaal onfeilbaar

Net zoals de FBI hard aan het werk is om een ​​weg te vinden naar de iPhone van San Bernardino, ontdekte een team van onderzoekers van de Johns Hopkins University een fout in de codering van Apple die de politie had kunnen helpen om het apparaat te kraken.

De bug zou de weg kunnen banen voor hackers om anders beveiligde communicatie tussen iOS-apparaten te kraken, kijkend naar privéfoto’s, video’s en instant messages. De fout betreft met name de iMessage-service, een platform dat door Apple-klanten wordt gebruikt om expresberichten te verzenden. De ontdekking vernietigt volledig de overtuiging dat iPhone-codering volledig veilig is. Het is geenszins onfeilbaar.

De bevindingen van de Johns Hopkins University maken de juridische strijd tussen de FBI en Apple, waar het bureau het bedrijf dwingt om software te ontwikkelen die het encryptieprotocol kan omzeilen, onzin, als Apple er geen patch voor uitbrengt. Maar dat is niet het geval, aangezien Apple al heeft bevestigd dat er een fix in de maak is voor het nieuwste besturingssysteem, iOS 9.3.

  

Terwijl het juridische geschil tussen Apple en de FBI draait om de gegevens die zijn opgeslagen op een iPhone, richtte de ontdekking door onderzoekers van de Johns Hopkins University zich op de gegevens die tussen twee apparaten worden uitgewisseld. Maar de gemeenschappelijke basis is de fout die is gevonden in de versleutelingssoftware, die zou kunnen leiden tot verdere gaten in de beveiliging van de gehele infrastructuur.

Hoe slaagden de onderzoekers erin een bestand op een iPhone te onderscheppen? Cryptografie-experts ontwikkelen een softwaretool die een Apple-server nabootst. De kloonsoftware richtte zich vervolgens op de verzonden gegevens die betrekking hadden op een foto die was opgeslagen op de iCloud-server. De gerichte verzending omvatte ook een 64-cijferige sleutel die wordt gebruikt om de gegevens te decoderen.

De cijfers van de sleutel waren niet zichtbaar voor de onderzoekers, maar ze slaagden erin de sleutel te raden door herhaalde pogingen om een ​​teken in de sleutel te veranderen en elke iteratie naar het doelapparaat te verzenden totdat ze de exacte cijfers konden raden. Volgens de onderzoekers herhaalden ze het proces duizenden keren totdat ze succesvol waren. Het proces werkt ook op latere versies van het iOS-besturingssysteem.

Toen ze de sleutel wisten te raden, wisten de onderzoekers de foto van de server van Apple te halen. De aanval was heimelijk van aard, dus de gebruiker zou volgens de onderzoekers niet hebben geweten of het een realistisch scenario was geweest.

De tactiek zou gelukkig niet werken op iOS-apparaten met versie 9.3. Een deel van de lacune in de beveiliging is het ontbreken van een evaluatie door een derde partij van de codering van Apple, zeggen de onderzoekers.

0 Shares:
You May Also Like