El sistema iMessage de Apple tiene un fallo en su criptografía que permitió a los investigadores desencriptar una imagen almacenada en iCloud, así lo reportó el Washington Post el día de ayer.
Los investigadores, liderados por el experto en criptografía Matthew D. Green de la Universidad de Johns Hopkins desarrollaron un software que imitaba un servidor de Apple y luego apuntaba a una foto encriptada en iCloud, así lo reportó la prestigiosa publicación.
Los expertos fueron capaces de obtener la clave de descifrado adivinando de forma repetida cada uno de sus 64 dígitos. Cuando un dígito era correctamente adivinado, el Smartphone les informaba si era correcto. Más detalles técnicos sobre el tema no están disponibles por el momento.
iMessage usa cifrado de extremo a extremo en iOS 9, una buena práctica en materia de seguridad
La aplicación iMessage de Apple usa cifrado de extremo a extremo en iOS 9, lo que significa que la compañía no almacenada clave de cifrado. Una vulnerabilidad en iMessage significaría que los atacantes tendrían una forma de evadir esa seguridad y visualizar el contenido privado.
Almacenar las claves de cifrado en los dispositivos en lugar de usar los servidores centrales es considerada una buena práctica de seguridad. Sin embargo, los investigadores han señalado debilidades en el sistema de Apple y cómo sería posible, en teoría, que la compañía enviara copias de iMessages a un tercero.
La historia proveniente del Washington Post desató muchos comentarios en Twitter luego de ser colgada aparentemente por error el sábado en la mañana para luego ser retirada. La historia estuvo disponible online hasta después de la medianoche de hoy lunes, hora del este de los EE. UU.
Apple ha sido citada advirtiendo que el fallo será parchado en iOS 9.3, que como bien sabemos sería liberado oficialmente el día de hoy en la noche, más precisamente a las 21h de España.
Ian Miers, un candidato a doctor en ciencias informáticas de la Universidad de John Hopkins escribió ayer en Twitter que un post de blog, documentación técnica y más detalles serían revelados una vez Apple libere el parche para iOS 9.3.
Esta vulnerabilidad no ayudaría el gobierno estadounidense a desbolquear el iPhone del tirador de San Bernardino
“Ahora tienes 14 horas para adivinar cuál es el ataque”, afirmó Miers en otro tuit. “Como pista, no se trata de un fallo en la forma en que Apple almacena o encripta los adjuntos”.
El Washington Post reportó que la vulnerabilidad no ayudará al gobierno de los Estados Unidos a desbloquear el iPhone del tirador de San Bernardino, Syed Rizwan Farook.