De onderzoekers die onder leiding van Matthew Green een kwetsbaarheid in de iMessage-dienst van Apple vaststelden hebben hun onderzoek gepubliceerd. Daarin geven zij het advies om de dienst in zijn geheel te vervangen, ondanks de recente patch van Apple.
Matthew Green liet eerder aan The Washington Post weten dat het onderzoek gepubliceerd zou worden als Apple een patch voor de kwetsbaarheid had uitgebracht met de release van iOS 9.3. Dat is maandagavond gebeurd en het onderzoek is inmiddels dan ook in te zien. Daarin stellen Green en zijn medewerkers dat iMessage een wijdverspreide dienst met end-to-end-encryptie is, die echter nog nooit grondig is onderzocht. De auteurs komen na hun eigen uitgebreide analyse tot de conclusie dat iMessage enkele ernstige gebreken vertoont en de beste oplossing is de dienst te vervangen door een goed ontworpen en formeel geverifieerd systeem.
Onderdeel van die oplossing zou het implementeren van een nieuw encryptieprotocol kunnen zijn, zo schrijven zij. Daarbij is te denken aan een bestaand protocol dat forward secrecy en berichtauthenticatie gebruikt, zoals OTR of TextSecure. Dat laatste protocol is bijvoorbeeld aanwezig in de cryptochatapp Signal. De onderzoekers geven aan dat het moeilijk is om de gehele iMessage-dienst te vervangen, gelet op het aantal gebruikers. Zij geven daarom ook een aantal patches mee voor op de korte termijn, zoals het geforceerd vernietigen en opnieuw aanmaken van alle sleutelparen door Apple.
De door het team van Green ontdekte kwetsbaarheid maakte het voor een geavanceerde aanvaller mogelijk om bijlagen in iMessage-berichten te ontsleutelen door een Apple-server na te bootsen en herhaaldelijk delen van een encryptiesleutel te raden. Uit het onderzoek blijkt dat het team in staat was binnen 35 uur 232 van de 256 bits van de sleutel te achterhalen met een gemiddelde vertraging van 309 milliseconden. Daarbij maakten zij in eerste instantie gebruik van het feit dat iMessage het versleutelde deel van een bericht niet juist authenticeert. In tweede instantie konden zij de versleutelde tekst aanpassen en deze herhaaldelijk ter decryptie aanbieden aan de afzender of ontvanger.