网易手机讯 9月20日消息,两位应用安全的研究员公布了一份下个月将发表的报告概要,探讨了苹果iMessage的安全问题。报告称,如果愿意,苹果可截获iMessage,读取其中内容。但报告并未表示苹果已经这样窃取信息。

苹果此前声称,通过该公司自己的安全文件,可以对iMessage进行端到端加密,如此一来,苹果将无法读取这类讯息。安全技术研究机构Quarkslab的两名研究员——代号“GG”和绰号为“Pod2G”的Cyril Cattiaux称,他们发现了一种发起中间人攻击(MITM)的方法,即便苹果对iMessage加密,利用这一方法也可以截获这些讯息,读取信息的内容。

在破解iOS领域,顶着Pod2G绰号行走江湖的Cattiaux可是小有名气。他曾经加入全球最大的应用越狱组织Chronic Dev Team,发现了多种手段,帮助这类黑客组织突破iOS系统的分区。

这份报告题为“苹果怎样读取你的iMessage以及你可以如何避免这类信息被读取”(How Apple Can Read Your iMessages and How You Can Prevent It)。报告将在今年10月的黑客安全大会(HITB Security Conference)上公布。概要这样写道:

"苹果可以读取你的iMessage吗?可以。他们会这么做吗?很遗憾,这个问题我们无法回答。

Quarkslab的团队花了很长时间研究iMessage的协议。首先,我们会剖析协议的应用层,先解释Push机制,然后是iMessage。基于这种理解,我们能试着对iMessage发起一次MITM攻击。我们会说明,这种MITM要获得成功应具备那些必要条件,还会让您深入了解加密用到的密码、验证和密钥管理。综上所述,我们就能证明,无论何时,只要愿意,苹果都可以运用技术读取您的iMessage。"

报告暗示,苹果可能用MITM攻击截获iMessage并读取内容,但研究员并没有说苹果正在这样行动,也没有说目前谁在利用iMessage的这种弱点。报告披露的用意是曝光一种可能用来破获iMessage的攻击。它显然与苹果的说法不同,苹果此前表示自己无法读取iMessage的信息。

上述研究员称已确认iMessage是端对端加密的讯息,他们没有说自己可以截获这些信息,只是认为自己可以展示可能怎样发起一种针对iMessage的攻击。

苹果对iMessage安全性的声明如下:

"例如,使用iMessage和FaceTime进行的对话得到了端对端加密的保护,所以,除了发信人和收信人之外,谁也无法看到和读到信息。苹果不可能解密那些数据。同样地,我们也不会存储任何可识别收发双方身份的数据,那些数据与客户所在地、地图搜索和Siri形式的请求有关。"

科技博客TechCruch采访了报告的研究员,针对10月会演示的报告内容,向他们提了一些问题,得到了Cattiaux做出的以下回答。

TechCruch(TC):iOS或OS X的哪些版本容易受到攻击?

Cyril Cattiaux(CC):苹果加密和读取iMessage的缺陷源于协议,根源并不是具体的某种软件或者硬件。

这意味着,所有可以使用iMessage的苹果产品都受到影响。基本上几乎覆盖了苹果目前推出的所有产品:iMac、Mac Pro、Mac Pro, MacBook Pro, MacBook Pro Retina, iPhone, iPod Touch, iPad。报告公布后,对那些被破解的iOS设备,我们会发布优化调整的应用,还会推出一款OS X的应用。

TC:它也可以在OS X上操作吗?

CC:可以,OS X版本比它对应的iOS版本更高级。

TC:苹果有没有发现这种弱点?

CC:iMessage的大部分协议都在二进制层面设了保护(代码迷惑技术)。而且协议不是开源的,不会再任何地方都留下文件记录。我们认为,苹果无论如何也不会回应我们的呼声。我们这么做可能不对,但我们希望和他们联系,这是为了让iMessage更安全。如果在自己的操作系统上解决了这些问题,我们当然感到高兴,因为请大家使用我们的优化应用去改善隐私保护不是上策。如果制造商能在生产时就把它们置于iOS或者OS X里,效率无疑会高得多。

TC:你觉得这种攻击有没有可能大范围出现,或者很多人会利用它?是不是很难杜绝这种可能性?

CC:iMessage协议是很强大的。只有苹果或者一家权力很大的机构(任意举例,比如美国国家安全局(NSA))才可能篡改它。

TC:访问用户的设备是否需要现实的渠道?如果不需要,你可以透露一些详情,介绍下你需要哪些信息就可以改动iMessage协议?

CC:基本上,只要是苹果或者NSA,不需要任何前提条件就能做到。

TC:技术上说,这意味着苹果完全可能出于法院要求被迫截获讯息(如果方法准确无误)。你有没有什么理由相信苹果已经知道存在这种弱点?

CC:我们还没有发现任何证据表明苹果读取了人们的iMessage。如果他们企图窃取我们的信息,我们就会得到这类证据。但这次不属于这种情况。同样地,没有谁可以证明,苹果故意在设计中留下漏洞,给截获情报的人以可乘之机。事实可能是苹果刻意为之,也可能是无意产生的后果。只有苹果自己知道了。

TC:能截获这类信息的也不只是苹果,对不对?如果你们可以,其他人也可能具有这种技术能力,是吗?

CC:技术上说,我们可以做到,我们会展示出来。但得满足一些前提条件。如果是外部攻击者,这种强大的加密应该会让他们考虑换个攻击目标,去找其他目标窃取某部手机的信息。如果是苹果来干,情况就截然不同。

TechCruch接着询问Cattiaux Quarkslab的背景,以及为何他们要选择“黑”iMessage。

Cattiaux回答:“首先,Quarkslab对数字版权管理(DRM)的渗透测试了如指掌。我们为大客户服务,验证并提高他们在DRM方面的安全性。其次,iMessage是个很大的挑战。另外,我们还希望了解协议(不论是否涉及隐私问题的协议),我们需要一个实际应用的例子来测试自己的一个内部研发项目。出于这些原因,iMessage就成为黑客攻击的完美对象。”

这其中的重要意义在于,它是一个显而易见的证据,印证了近来的媒体爆料。据报道,NSA向苹果、谷歌、微软和其他许多企业大范围提出获取信息的要求。显然,苹果自身几乎没有读取或截获用户iMessage的动机。密码技术的研究人员之前分析过苹果公布的iMessage相关信息,但难度很大,因为苹果没有公开自己的技术规范。

可如果苹果的iMessage系统难以抵御MITM攻击,在信息发送过程中,截获信息的一方显然可以将iMessage的讯息视同未加密、能浏览的信息,理论上说,苹果就可能因法庭命令而被迫用技术手段获得信息。

根据研究员们到目前为止向我们透露的情况,只有苹果或者一家像NSA那样拥有巨大资源的公司有能力这样截获讯息。

TechCruch称,将不得不等到今年10月16日马来西亚吉隆坡举行黑客安全大会,且听届时如何公布报告。TechCruch已经联络苹果对此次研究员的发现发表评论。(若离)