این شرکت عصر شنبه به CNET گفت: در آخرین فصل حبابهای آبی در مقابل حبابهای سبز، اپل دسترسی به iMessage را از اعتبارنامههای جعل هویت اپل برای محافظت از مشتریان خود مسدود کرد. این پس از آن اتفاق افتاد که شرکتهایی مانند Beeper و Nothing برنامههای اندرویدی را منتشر کردند که راهحلی را ارائه کردند.
سازنده آیفون گفت که نمیتواند پیامهای ارسال شده توسط ابزارهای غیرمجاز را که به عنوان اعتبارنامه معتبر اپل معرفی میشوند، تأیید کند. پیامهایی که از طریق iMessage ارسال میشوند رمزگذاری شدهاند تا اطمینان حاصل شود که هیچ، به جز فرستنده و گیرنده به آنها دسترسی ندارد. اپل گفت که برای محافظت از مشتریان خود، این “مدارک جعلی” را مسدود کرده است.
این اقدام کمتر از یک هفته پس از آن صورت گرفت که Beeper دسترسی به iMessage را معکوس کرد تا افرادی که از اندروید یا ویندوز استفاده میکنند بتوانند از این سرویس استفاده کنند و iMessages را از دستگاههای غیر اپل ارسال کنند. پیامهایی که برای صاحب آیفون ارسال میشوند و معمولاً بهصورت حبابهای سبز از طرف کاربر اندروید از طریق پیامک ظاهر میشوند، اگر از برنامه Beeper Mini Android یا Beeper Cloud، نسخه اصلی سرویسی که iMessage را از طریق Mac ارائه میکند، ارسال شوند، آبی رنگ میشوند.
اپل در بیانیهای که به CNET ارائه شده است، گفت: در اپل، ما محصولات و خدمات خود را با فناوریهای پیشرو در حوزه حریم خصوصی و امنیتی میسازیم که برای کنترل دادههای کاربران و محافظت از اطلاعات شخصی آنها طراحی شدهاند. ما با مسدود ، تکنیکهایی که از اعتبارنامههای جعلی برای دسترسی به iMessage سوء استفاده میکنند، اقداماتی را برای محافظت از کاربران خود انجام دادهایم.»
برای حفظ رمزگذاری سرتاسر، اپل نمیتواند تأیید کند که این پیامهای ارسال شده از طریق برنامههای مخفی دارای اعتبارنامه معتبر هستند.
اپل گفت: «این تکنیکها خطرات قابلتوجهی را برای امنیت و حریم خصوصی کاربر، از جمله احتمال افشای ابردادهها و فعال ، حملات هرزنامه، هرزنامه و فیشینگ ایجاد میکنند». “ما در آینده برای محافظت از کاربران خود به به روز رسانی ها ادامه خواهیم داد.”
کاربران Beeper Mini روز جمعه به Reddit مراجعه کردند تا به اشتراک بگذارند که قادر به ارسال یا دریافت پیام با استفاده از این برنامه نیستند.
اریک میگیکوفسکی، یکی از بنیانگذاران Beeper، شامگاه شنبه به CNET گفت: «این که میخوانیم Beeper Mini به نحوی این ارتباطات را امنتر و خصوصیتر میکند، گیجکننده است، زیرا این برعکس چیزی است که اتفاق میافتد. کاری که ما انجام دادهایم این مکالمات رمزگذاری شده است. و دیدن بیانیهای که تقریباً برعکس آن چیزی است که دقیقاً اتفاق افتاده، تکان دهنده است.»
پیام های ارسال شده از طریق SMS بین کاربران اندروید و آیفون رمزگذاری نمی شوند. اما هفته گذشته به مدت سه روز، اپلیکیشن Beeper Mini به دارندگان اندروید و آیفون اجازه داد تا با رمزگذاری سرتاسر به طور ایمن ارتباط برقرار کنند. میگیکوفسکی توضیح داد که اپل مستقیماً با او یا شرکتش تماس نگرفته است. او گفت که قطعی روز جمعه از ساعت 11:30 صبح آغاز شد و بیپر مینی و بیپر کلود را از بین برد، اما تیم او بیپر کلود را در عرض 23 ساعت دوباره راه اندازی کرد.
میگیکوفسکی گفت: “ما Beeper Cloud را راهاندازی کردهایم. بنابراین هر اظهارات اپل که باشد، کاملاً صحیح نیست. یا هر منظوری که آنها از آن داشته باشند، اینطور نیست.” “در حال حاضر بسیار خوب کار می کند.”
روز یکشنبه، سناتور الیزابت وارن نوشته شده در از اپل میخواهد همکاری بیشتری بین کاربران اندروید و iMessage فراهم کند و گفت: «چت بین پلتفرمهای مختلف باید آسان و امن باشد». این نشان می دهد که این موضوع در حال تبدیل شدن به چیزی بیش از یک بحث حباب سبز در مقابل حباب آبی است و اکنون مورد بررسی بیشتر سیاستمداران قرار گرفته است و نگرانی دیگری را به لیست رو به رشد کنگره در مورد پلتفرم های متعلق به غول های فناوری اضافه می کند.
خب بعدش چی؟ همه اینها به دنبال بیانیه اخیر اپل مبنی بر اتخاذ استاندارد پیامهای متنی RCS در سال 2024 است. اما Beeper را در نظر نمیگیرد.
میگیکوفسکی گفت: “اگر کسی به امنیت و حریم خصوصی برنامه ما شک دارد، ما بسیار خوشحالیم که کد منبع آن را در اختیار یک شخص ثالث مورد توافق قرار دهیم و اجازه دهیم آنها داور باشند.” “ادعاهای فوق العاده مستلزم شواهد فوق العاده ای است.”
به این نگاه کن: ورود یک ماهه: ما باتری های iPhone 15 Pro و Pro Max را آزمایش کردیم
من بیش از 600 عکس با آیفون 15 پرو و پرو مکس گرفتم. به علاقه مندی های من نگاه کنید
دیدن همه عکس ها
در ابتدا در 6:32 بعد از ظهر PT منتشر شد.
در 10 دسامبر با واکنش سناتور الیزابت وارن به روز شد.
منبع: https://www.cnet.com/tech/mobile/it-wasnt-just-you-apple-took-steps-to-block-access-to-imessage-using-fake-credentials/#ftag=CAD590a51e