На завершившейся в начале декабря хакерской конференции Hack In The Box как обычно было много интересного. Одним из самых интересных докладов стал доклад Сирила Катьо, который известен как автор многочисленных джейлбрейков чуть ли не для всех ныне существующих версий iOS. На этот раз Сирила в пух и прах разнес хваленую криптозащиту Apple iMessage, которую компания использует для защищенного обмена сообщениями между пользователями iPad и iPhone.
Сирила вместе с сотрудниками QuarksLab показал и доказал на примере, что теоретически компания Apple может полностью перехватывать траффик собственных клиентов, хотя мы уже не раз слышали официальные заявления от компании, в которых говорилось о обратном. Вполне вероятно, что такую лазейку Apple использует на случай правительственных запросов, а так же для шпионажа за отдельными пользователями продукцией Apple.
Компания не скрывает, что для работы протокола iMessage разработаны публичные криптографические ключи, призванные защитить сообщения и траффик пользователей от несанкционированного доступа. Однако как показал нам Сирила – система управления этими криптографическими ключами слишком запутана и мало о чем говорит рядовому пользователю, таким образом нет никаких гарантий того, что копии уже существующих ключей не хранятся на серверах компании до поры до времени, чтобы в нужный момент оказаться в руках спецслужб или иных заинтересованных органов. Что случиться, если сервер, хранящий ключи будет взломан хакерами – об этом даже подумать страшно.
Указанная уязвимость попортила репутацию компании Apple, однако руководство компании не слишком-то расстроено, ведь для реализации уязвимости злоумышленник должен иметь доступ к устройству Apple, что делает невозможными удаленные атаки. И на том спасибо!