iMessage 是如何被破坏的?

信息安全 IOS 即时通讯
2021-08-14 21:34:00

今天有报道称,来自约翰霍普金斯大学的一个团队围绕 Matthew Green破坏了 iMessage ( CVE-2016-1788 )。他们说,在仔细检查了安全指南之后,这是可以预料的。媒体报道非常模糊,iOS 9.3 补丁说明也不是很具体。

如何?

最常用和最受信任的协议之一如何被破坏,显然允许处于特权中间人位置(如 Apple)的每个人恢复附件?(iOS 9.3 补丁说明)

如何利用压缩(错误预言攻击?)和“仅”签署密文的组合来恢复附件?

1个回答

上述 iMessage 参考的缺陷在于:

A) 易受暴力攻击这是因为研究人员发现了一个允许设置中间人攻击的错误,原因是:

  • 直到 iOS 9 才使用严格的证书固定——因此攻击者可以创建一个冒名顶替者证书并在其本地网络上破解 DNS,从而能够开始拦截数据并开始攻击。
  • 收到 ECDSA 签名后,加密的有效负载中没有使用 MAC——因此,消息/消息完整性的内容不受控制。
  • 然后该签名可以被篡改或替换为另一个签名。查看研究人员提供的图片:攻击图
  • 您描述的“错误预言”压缩攻击允许人们通过利用如何在原始数据上计算 CRC 校验和而不是随后创建的 AES 加密有效负载 iMessage 来煞费苦心地解密消息。

B) 使用静态 64 位对称加密密钥进行消息加密。

  • 与其使用对称密钥系统,不如使用非对称系统或利用完美前向保密的系统可能已经能够防止这种情况发生。一旦设置了中间人攻击,就可以发起暴力攻击,直到成功检索到 64 位密钥。

如何?

除了直接的技术答案之外,关于这种情况如何发生的问题与大多数其他商业闭源产品的问题是相同的;甚至许多开源软件包——加密和创建防弹密码系统都很困难。即使给了世界上最有价值的公司苹果,拥有最好的工程师和看似无限的资源;错误可以而且已经发生。

有关更多信息,我建议查看Bruce Schneier 关于该主题的文章,以及研究人员关于该主题的博客文章