(轉貼洪朝貴) iMessage 有留後門給 NSA ??

轉貼洪朝貴

不提供URL LINK
以免被砍文
大家可以 GOOGLE 下找到原文

----

法國資安公司 QuarksLab 公司兩位專家「Pod2G」(Cyril Cattiaux) 跟「GG」 逆向工程分析蘋果電腦號稱極安全的 iMessage,並且展示如何監聽甚至捏造對話, 也證實了蘋果的宣示根本是誤導消費者。

還記得 疑似置入行銷的「iMessage 超安全!」新聞嗎? Snowden 爆料 NSA 透過科技大廠監聽之後, 蘋果甚至還公開聲明: 如果你採用 iMessage 或是 FaceTime 對話, 這些對話都是從頭到尾加密的--只有對話雙方能夠看見其內容。就連蘋果都無法解密。」但事實是: iMessage 的詭異設計, 讓「掌握網路架構的單位/人士 E」可以把自己安插在 D 與 B 兩人的對話當中, 面對 D 時假裝自己是 B, 面對 B 時又假裝自己是 D,不只可以監聽,還可以捏造對話。這種攻擊方式叫做「中間人攻擊 」(Man in the Middle Attack)。巧的是,日前行政院發到全國公教單位的「行動裝置資通安全注意事項」公文當中所大力推薦的 Mobile Device Management (MDM) 技術, 正好讓各單位的網管人員握有「對 iMessage 進行 MitM」所需要的一切條件。法國資安公司 QuarksLab 公司兩位專家「Pod2G」(Cyril Cattiaux) 跟「GG」 逆向工程分析蘋果電腦號稱極安全的 iMessage,並且展示如何監聽甚至捏造對話, 也證實了蘋果的宣示根本是誤導消費者。

日前他們在吉隆坡的 Hack In The Box 會議上, 逐步展示如何攔截兩部 iPhone 之間的 iMessage 對話。 新華網中文報導: 安全人員聲稱:蘋果公司可以解密iMessage。 英文報導: The Verge、 Mac World。 大推 zdnet 這篇, 連結最豐富、 重點最精確。

首先, 破解者在部落格文章裡面就開宗明義地強調:他們的研究只證明蘋果有能力攔截你的 iMessage

....
;而蘋果竟然會這樣設計, 你不覺得可疑嗎? 我個人的判斷是: 這一點都不像是不小心造成的漏洞,反而比較像是刻意安置的後門。
需要有多大的權限才能做這樣的事?(69 頁到 73 頁, "III.4.APPLE BYPASS") 基本上就是掌握網路的那個人或那個組織。誰能掌握全球的網路?當然是 NSA。(而且已證實 NSA 確實躲在全球骨幹網路底下監聽)。

=>
所以美國都可以監控大家 ..

版主您轉貼洪朝貴的文章應該註明一下!

這樣大家才會知道果黑的文章參考價值有多少!

JIN13 wrote:
版主您轉貼洪朝貴的文...(恕刪)


更正



因為先前轉貼一些文

01會說幫其他BLOG 宣傳就被砍文 ..

所以 我連提供URL LINK 都不敢弄.

大家應該可 GOOGLE 到文章

andy2000a wrote:
轉貼洪朝貴不...(恕刪)


的確可以說是留後洞

但要重組整個iMessage才能利用 我想使用者不需要操這些心

不然乾脆電話也別打了 電腦也別用
有沒有人也在玩X-Plane 10!!!有沒有人也在玩X-Plane 10!!!有沒有人也在玩X-Plane 10!!!

andy2000a wrote:
首先, 破解者在部落格文章裡面就開宗明義地強調:他們的研究只證明蘋果有能力攔截你的 iMessage ...(恕刪)


這東西根本就是為了黑而黑說的...

iMessage 本來就是透過Apple 的服務而來的,啥叫"有能力攔截你的 iMessage"....

不過透Apple 的server 你的iMessage要怎麼work啊?

你用他的服務,若不信認就不要用啊,不然哩? 這不是想當然爾的是

重點是iMessage的過程加密程度安全程度如何,證明Apple 有可能可以"攔截你的 iMessage"???

這用得著證明?? 無聊!! 果黑,確認無吳
http://www.technewsworld.com/story/79230.html



當NSA監聽醜聞爆發後,蘋果是唯一敢站出來拍胸脯保證他們沒有配合監聽,他們的技術也沒辦法提供這種監聽。

這大聲話講出來,可收不回來了,難道你以為蘋果像大統、味全這些白癡公司,明明掩蓋隱藏不了的醜事還要說慌等人來打臉?

那二個老外所做的展示,用二隻iPhone展示對iMessage的「兩造偽串」,真的說明了什麼?那二隻手機是「乾淨」的嗎?根本不是,首先,你得像要越獄時一樣刻意在iPhone裏開個後門才行。其次,為何要搞這麼複雜的展示,還透過視訊,又沒有專家在場一一驗證其設備和各個過程。

你真有本事,直接了當叫記者拿出自己的iPhone來,看看你有沒有辦法假冒他情婦來聊天。

說到公鑰的問題,更好笑。
首先,iMessage不是直接P2P,它必須透過Apple的伺服器來承轉,那伺服器當然必須能夠正確驗證通話雙方的的公鑰,但通話雙方只需驗證Apple伺服器的公鑰就夠了。

他們不是還扯到植入假公鑰?第一,能做到這一步,NSA已經不需要去透過Apple來監聽了。
第二,是個人的手機比較容易被植入假公鑰,還是Apple的伺服器?你的手機直接驗證公鑰比較安全可靠,還是Apple的伺服器來代勞?一開始又要由誰來認證對方的公鑰?Apple不是嗎?Apple不可信任!噢,這二位安全專家的那間小公司就比較可靠?不要說一個反恐小組就能把這種小公司夷為平地了,他們連一張地區檢察官的搜索狀都擋不了啦。



敬她如女神,戀她如蕩婦,惜她如小女孩。
非p2p本來就無安全可言
本身架構就是透過 apple 這中間人
不然對方手機沒上線 就不能傳訊

目前市面上幾乎所有的傳訊軟體都是這樣
不要大驚小怪
現在科技越發達,當然就越有風險要承擔。

使用者要便利,就得冒些風險。

承擔不起風險,那建議別用。
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!