<div dir="ltr"><div>...allows plaintext recovery attacks. Problem: lack of a MAC.</div><div><br></div><a href="https://www.washingtonpost.com/world/national-security/johns-hopkins-researchers-discovered-encryption-flaw-in-apples-imessage/2016/03/20/a323f9a0-eca7-11e5-a6f3-21ccdbc5f74e_story.html">https://www.washingtonpost.com/world/national-security/johns-hopkins-researchers-discovered-encryption-flaw-in-apples-imessage/2016/03/20/a323f9a0-eca7-11e5-a6f3-21ccdbc5f74e_story.html</a><div><span style="color:rgb(42,42,42);font-family:PostoniStandardBold,Georgia,serif;line-height:55.2px"><font size="4">Johns Hopkins researchers poke a hole in Apple’s encryption</font></span></div><div><p id="U10201955263263GfH" style="font-family:Georgia;line-height:1.8em;margin-top:0px;margin-bottom:24px;color:rgb(17,17,17)">Apple’s growing arsenal of encryption techniques — shielding data on devices as well as real-time video calls and instant messages — has spurred the U.S. government to sound the alarm that such tools are putting the communications of terrorists and criminals out of the reach of law enforcement.</p><p style="font-family:Georgia;line-height:1.8em;margin-top:0px;margin-bottom:24px;color:rgb(17,17,17)">But a group of Johns Hopkins University researchers has found a bug in the company’s vaunted encryption, one that would enable a skilled attacker to decrypt photos and videos sent as secure instant messages.</p><p style="font-family:Georgia;line-height:1.8em;margin-top:0px;margin-bottom:24px;color:rgb(17,17,17)">This specific flaw in Apple’s iMessage platform likely would not have helped the FBI <a href="https://www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/69b903ee-d4d9-11e5-9823-02b905009f99_story.html" title="www.washingtonpost.com" style="text-decoration:none;color:rgb(46,109,157);border-bottom-width:1px;border-bottom-style:solid;border-bottom-color:rgb(212,212,212);zoom:1">pull data from an iPhone</a> recovered in December’s San Bernardino, Calif., terrorist attack, but it shatters the notion that strong commercial encryption has left no opening for law enforcement and hackers, said Matthew D. Green, a computer science professor at Johns Hopkins University who led the research team.</p><p style="font-family:Georgia;line-height:1.8em;margin-top:0px;margin-bottom:24px;color:rgb(17,17,17)">The discovery comes as the U.S. government and Apple are locked in a widely watched legal battle in which the Justice Department is seeking to force the company to write software to help FBI agents peer into the encrypted contents of the iPhone used by Syed Rizwan Farouk, one of two attackers who were killed by police after the shooting rampage that claimed 14 lives.</p><p style="font-family:Georgia;line-height:1.8em;margin-top:0px;margin-bottom:24px;color:rgb(17,17,17)">Cryptographers such as Green say that asking a court to compel a tech company such as Apple to create software to undo a security feature makes no sense — especially when there may already be bugs that can be exploited.</p><div style="color:rgb(17,17,17);font-family:FranklinITCProLight,HelveticaNeue,'Helvetica Neue Light','Helvetica Neue',Helvetica,Arial,'Lucida Grande',sans-serif;font-size:14px;line-height:20px"></div></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div>