美國約翰霍普金斯大學 ( Johns Hopkins University )的研究小組此前在蘋果公司的 iMessage 中發現多個問題之后,蘋果公司就對該服務采用了一系列短期和長期防御保護。
約翰霍普金斯大學研究小組本次發現的問題與他們在今年三月份發現的問題不同,那個安全漏洞將允許攻擊者利用漏洞竊取在用戶之間發送的照片和視頻。因為這個漏洞,設備運行的版本低于 iOS 9.3,那么 iMessage 都可能受到攻擊。但是研究員們稱,擁有足夠資源的攻擊者也可以利用這個漏洞對最新設備發起攻擊。
該研究小組指出,他們這次發現的漏洞將允許攻擊者通過“密文攻擊(ciphertext attack)”的方式去回顧性解密某些類型的有效載荷和附件,只要發信方或者接收方有其中一方在線即可。
攻擊者要攔截信息需要利用竊取到的 TLS 證書或者通過蘋果服務器的訪問渠道來完成。不過,想要成功的實施攻擊,攻擊者需要很高級別的專業知識。但研究人員認為,那些獲得國家資助的攻擊者都有完成這些復雜攻擊的能力。
約翰霍普金斯大學的研究小組認為,雖然 iMessage 的端到端加密協議相比其他系統的網絡流量加密方式更為先進,但是通過 iMessage 發送的一些信息還是非常有可能被一些技術高超的攻擊者給攔截。
該小組的研究還發現,蘋果公司并不會定期輪換加密密鑰,不像 OTR 和 Signal 等現代加密協議都會定期輪換加密密鑰。蘋果不定期輪換密鑰意味著,攻擊者還可以通過這種方式去對 iMessage 的歷史數據進行攻擊,這些歷史數據一般都備份在 iCloud 中。從理論上來說,執法部門可以出具法院命令,強制要求蘋果提供服務器的訪問渠道,利用這種攻擊方式去解密數據。
該研究小組在報告中指出,其他和 iMessage 使用同種加密方式的協議也有可能成為攻擊的對象,比如支持設備通過藍牙傳輸數據的 Handoff 功能。即時信息應用使用的 OpenPGP 加密方式也可能成為攻擊對象。
早在去年11月蘋果公司就已經被告知該問題的存在及嚴重性,而他們也在 iOS 9.3 和 OS X 10.11.4 中不斷完善 iMessage 協議。在月度更新蘋果也按照這個小組建議的方式繼續解決這個問題。
不過約翰霍普金斯大學的研究小組給出的長期建議是,蘋果應該替換 iMessage 加密機制,減小協議的核心分發機制被攻擊的可能性。