Alcuni ricercatori della Johns Hopkins University, guidati dal professor Matthew Green, esperto crittografo già ampiamente noto alle cronache per aver svolto un’approfondita indagine sul codice del software TrueCrypt (vedere questi articoli), hanno rivelato di aver scoperto un modo per decifrare le foto salvate dagli utenti Apple sul servizio iCloud.
La falla, che nella sua “versione peggiore” sarebbe presente nelle versioni più vecchie del sistema operativo iOS, verrà definitivamente risolta nella versione 9.3, il cui rilascio è ormai imminente.
Gli accademici non hanno per il momento rilasciato informazioni tecniche e dettagli sul codice da loro messo a punto limitandosi a spiegare che la segnalazione è stata inviata ad Apple, in privato, nelle scorse settimane e che analisi ed approfondimenti saranno pubblicati solamente dopo che la Mela avrà risolto il problema.
L’attacco sfrutterebbe una lacuna insita in iMessage: simulando il comportamento tenuto da un server Apple, gli aggressori possono sferrare un attacco che, tramite una serie di iterazioni, consenta di risalire alla chiave di decodifica per i file salvati su iCloud.
Stando alle indiscrezioni, sembra che il team capitanato dal professor Green sia riuscito a sferrare una sorta di attacco brute-force molto efficace. Pare infatti che il sistema Apple abbia permesso di stabilire la correttezza di ciascun byte della chiave confermando via a via la correttezza di ogni singolo spezzone.
Green non esclude che l’attacco possa già essere stato utilizzato da qualche criminale informatico anche perché non interesserebbe soltanto iMessage ma anche diverse altre applicazioni.
And now you have 14 hours to guess what the attack is. As a hint, no, its not a bug in how Apple stores or encrypts attachments.
— Ian Miers (@secparam) 21 marzo 2016
The attack is more interesting than just attachments and affected more than just iMessage. Apple had to fix other apps, but won't say what.
— Ian Miers (@secparam) 21 marzo 2016