iMessage曝安全漏洞 或?qū)е掠脩粽掌Ц`
肥豆豆樓主|2022-05-17|16:09|發(fā)布在分類 / 精選問答|閱讀:181
肥豆豆樓主|2022-05-17|16:09|發(fā)布在分類 / 精選問答|閱讀:181
據(jù)國外媒體報道,據(jù)約翰霍普金斯大學(xué)的研究員稱,蘋果的加密消息應(yīng)用iMessage中存在一個安全漏洞,攻擊者可以利用該漏洞竊取在用戶之間發(fā)送的照片和視頻。
據(jù)稱,只要在9.3版本之前的iOS操作系統(tǒng)上運行的iMessage都可能受到攻擊。
但是研究員們稱,擁有足夠資源的攻擊者也可以利用這個漏洞對最新設(shè)備發(fā)起攻擊。
蘋果本周一發(fā)布最新補丁來修復(fù)該漏洞,因此研究員們暫時沒有公布漏洞的關(guān)鍵信息。
蘋果在聲明中表示:“我們感謝約翰霍普金斯大學(xué)的研究員團隊,他們發(fā)現(xiàn)了這個漏洞并告知了我們,讓我們可以修復(fù)這個漏洞。
”據(jù)稱,研究員們編寫了相關(guān)軟件來模擬蘋果服務(wù)器并有系統(tǒng)地猜測用來保護照片的加密鑰匙。
如果密鑰是64位密鑰,那么這通常會是一項非常困難的任務(wù),但是每次猜出正確的密碼數(shù)字,系統(tǒng)顯然會讓研究員們知道,這樣就可以大幅減少猜測密鑰的工作量。
雖然這種加密技術(shù)與蘋果和FBI就iPhone解鎖問題展開的口水仗沒有直接的關(guān)系,但是約翰霍普金斯大學(xué)的研究員們稱,調(diào)查部門可以利用現(xiàn)有漏洞獲得iPhone中的信息,不一定非要技術(shù)公司與政府部門配合。
約翰霍普金斯大學(xué)計算機科學(xué)教授馬修·格林(Matthew Green)稱:“即便是掌握著強大的技術(shù)和擁有非凡的譯碼專家的蘋果也沒有搞清這一點。
我們還沒有將最基本的加密問題解決好就開始討論在加密系統(tǒng)中添加后門,我認為這太可怕了。
”
這個問題還有疑問的話,可以加幕.思.城火星老師免費咨詢,微V.信X號是為: msc496。
微信掃碼回復(fù)「666」