Según indican los investigadores de la universidad han encontrado un error que les permite romper el cifrado de los mensajes de iMessage, incluyendo la obtención de fotos y vídeos que puedan ser enviados a través de la aplicación. El método requiere que los datos se encuentren en tránsito, por lo que no se podría utilizar en el caso del iPhone bloqueado del tirador de San Bernardino.
Los investigadores escribieron un programa que imitaba un servidor de Apple, y éstos fueron capaces de interceptar una transmisión cifrada que contenía un enlace a una foto en un servidor de iCloud, así como una clave de 64 dígitos que lo descifra. La clave no era visible, pero los investigadores fueron capaces de realizar fuerza bruta a cada dígito. Los investigadores notificaron a Apple, que ha comentado que se arreglará parcialmente el fallo en iOS 9.3.
Los investigadores de la universidad se han pronunciado a favor de Apple en el caso de moda, en el caso del FBI y el cifrado. Ellos afirman que el gobierno no debería forzar a Apple a debilitar intencionadamente su seguridad de su propio software, cuando la realidad es que el cifrado perfecto es muy difícil, si no imposible de lograr. Los investigadores han prometido un documento completo, cuando la nueva versión de iOS 9.3 se libere.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths
Continúar leyendo...