Estos errores fueron descubiertos hace poco por un equipo de investigadores de la Universidad Johns Hopkins dirigidos por la experta Christina Garman, grupo en el que también se encuentra el conocido experto en criptografía, Matthew Green; informes que se han hecho públicos en el Simposio de Seguridad Usenix que acaba de concluir. Todo comenzó cuando hace unos meses se descubrió que el protocolo utilizado por este sistema de mensajería permitía a posibles atacantes de iMessage descifrar las imágenes y vídeos enviados a través de la aplicación.

En un documento técnico el mencionado equipo revela que debido en gran medida al protocolo de cifrado usado por la herramienta, aunque el ataque es difícil de lograr, sí que puede permitir a los hackers avanzados descifrar ciertos tipos de ficheros adjuntos si tanto el remitente como el receptor se encuentran conectados en ese momento.

De hecho con sus estudios han podido comprobar que estos ataques sobre el protocolo de cifrado de iMessage se llevan a cabo de forma remota y en silencio, es decir, sin que los usuarios sean conscientes de ello. Eso sí, para lograrlo se requiere un alto nivel de conocimientos técnicos por parte del atacante. Asimismo los investigadores también descubrieron varias agujeros de seguridad en la forma en la que iMessage maneja el registro de dispositivos y los mecanismos de distribución de claves.

imessage.jpg

La posibilidad de recibir un ataque de este tipo requiere que el atacante esté en una posición privilegiada para interceptar el tráfico de iMessage utilizando certificados TLS robados o tener acceso a los servidores de Apple, por medios legales o ilegales. Hay que tener en cuenta que los datos de la aplicación no entregados se almacenan en los servidores de la firma durante un máximo de 30 días, por lo que pueden ser robados de estos mediante ataques Man-in-the-Middle.

Además a esto hay que sumarle que se ha descubierto que Apple no cambia las claves de cifrado a intervalos regulares, como sucede en otros casos, por lo que los atacantes podrían utilizar este mismo ataque a iMessage sobre varios servidores que almacenen datos históricos. Por otro lado los ataques a textos sólo funcionan sobre textos cifrados y comprimidos en gzip, lo que explica por qué tan sólo ciertos tipos de datos se pueden recuperar tras su encriptación.

La buena noticia es que el equipo de investigación ha afirmado que estas vulnerabilidades son fáciles de reparar, por lo que Apple ya se ha puesto manos a la obra para subsanar estos agujeros de seguridad, por lo que iMessage ha ido recibiendo diversas mejoras en las últimas actualizaciones de sus sistemas operativos.

 

Fuente: Softpedia | adslzone