Beveiligingslek maakt ontsleutelen van iMessage berichten mogelijk

Apple’s chatapp iMessage blijkt een beveiligingslek te bevatten waarmee de encryptiesleutel van berichten kan worden achterhaald. Door deze kwetsbaarheid uit te buiten kunnen aanvallers toegang krijgen tot versleutelde iMessage berichten.

Het lek is ontdekt door hoogleraar Matthew Green van de Amerikaanse John Hopkins University, meldt The Washington Post. Na het lezen van een beveiligingshandleiding van Apple over het encryptieproces van de software kreeg Green het vermoeden dat iMessage onveilig was. Green trok bij Apple aan de bel over zijn vermoeden, maar kreeg hierop geen reactie. De hoogleraar is daarom met een groep studenten aan de slag gegaan om zijn theorie te bewijzen.

Versleutelde link

De onderzoekers hebben geprobeerd toegang te krijgen tot een versleutelde link naar een foto die op een iCloud server is opgeslagen. Om deze sleutel te achterhalen hebben de onderzoekers een willekeurige encryptiesleutel naar een iPhone gestuurd en hebben diens reactie geanalyseerd. De telefoon accepteert de juiste cijfers en letters, wat het mogelijk maakt karakters van de encryptiesleutel te achterhalen. Door dit proces duizenden malen ter halen kregen de onderzoekers uiteindelijk de volledige encryptiesleutel in handen.

De aanval is getest op iPhones die niet op de laatste versie van iOS draaien. Green stelt dat de aanval ook mogelijk is op nieuwere iOS-versies, maar dat hiervoor middelen nodig zijn die alleen overheden tot hun beschikking hebben. Apple erkent het lek en verhelpt het probleem in iOS 9.3. Het bedrijf adviseert gebruikers deze update dan ook zo snel mogelijk te installeren zodra deze beschikbaar is. Green publiceert meer informatie over de aanval zodra iOS 9.3 beschikbaar is.

Lees ook
'Telecomproviders moesten van de Britten kiezen voor een zwakkere encryptie'

'Telecomproviders moesten van de Britten kiezen voor een zwakkere encryptie'

De eerste versie van het gsm-protocol, A5/1, is voorzien van een zwakkere encryptie dan oorspronkelijk de bedoeling was. De Britse geheime dienst GCHQ zou alle betrokken providers hiervoor flink onder druk hebben gezet. Dit stelt Peter van der Arend, die voor het Nederlandse PTT meewerkte aan het ontwerp van het protocol, in een interview met de1