iMessage曝安全漏洞 或?qū)е掠脩粽掌Ц`
肥豆豆樓主|2022-05-17|16:09|發(fā)布在分類 / 精選問(wèn)答|閱讀:181
肥豆豆樓主|2022-05-17|16:09|發(fā)布在分類 / 精選問(wèn)答|閱讀:181
據(jù)國(guó)外媒體報(bào)道,據(jù)約翰霍普金斯大學(xué)的研究員稱,蘋果的加密消息應(yīng)用iMessage中存在一個(gè)安全漏洞,攻擊者可以利用該漏洞竊取在用戶之間發(fā)送的照片和視頻。
據(jù)稱,只要在9.3版本之前的iOS操作系統(tǒng)上運(yùn)行的iMessage都可能受到攻擊。
但是研究員們稱,擁有足夠資源的攻擊者也可以利用這個(gè)漏洞對(duì)最新設(shè)備發(fā)起攻擊。
蘋果本周一發(fā)布最新補(bǔ)丁來(lái)修復(fù)該漏洞,因此研究員們暫時(shí)沒(méi)有公布漏洞的關(guān)鍵信息。
蘋果在聲明中表示:“我們感謝約翰霍普金斯大學(xué)的研究員團(tuán)隊(duì),他們發(fā)現(xiàn)了這個(gè)漏洞并告知了我們,讓我們可以修復(fù)這個(gè)漏洞。
”據(jù)稱,研究員們編寫了相關(guān)軟件來(lái)模擬蘋果服務(wù)器并有系統(tǒng)地猜測(cè)用來(lái)保護(hù)照片的加密鑰匙。
如果密鑰是64位密鑰,那么這通常會(huì)是一項(xiàng)非常困難的任務(wù),但是每次猜出正確的密碼數(shù)字,系統(tǒng)顯然會(huì)讓研究員們知道,這樣就可以大幅減少猜測(cè)密鑰的工作量。
雖然這種加密技術(shù)與蘋果和FBI就iPhone解鎖問(wèn)題展開的口水仗沒(méi)有直接的關(guān)系,但是約翰霍普金斯大學(xué)的研究員們稱,調(diào)查部門可以利用現(xiàn)有漏洞獲得iPhone中的信息,不一定非要技術(shù)公司與政府部門配合。
約翰霍普金斯大學(xué)計(jì)算機(jī)科學(xué)教授馬修·格林(Matthew Green)稱:“即便是掌握著強(qiáng)大的技術(shù)和擁有非凡的譯碼專家的蘋果也沒(méi)有搞清這一點(diǎn)。
我們還沒(méi)有將最基本的加密問(wèn)題解決好就開始討論在加密系統(tǒng)中添加后門,我認(rèn)為這太可怕了。
”
這個(gè)問(wèn)題還有疑問(wèn)的話,可以加幕.思.城火星老師免費(fèi)咨詢,微V.信X號(hào)是為: msc496。
微信掃碼回復(fù)「666」