Взломан самый защищенный мессенджер в мире. Взломщики будут продавать переписку силовикам
Разработчик шпионского ПО Cellebrite сумел расшифровать сообщения и вложения, хранящиеся в мессенджере Signal. Он годами считался самым защищенным в мире, а теперь Cellebrite, сотрудничающая с правоохранительными органами многих стран (Россия в их числе) намерена «на законных основаниях» предоставлять силовикам доступ к переписке в этом мессенджере.
Израильская компания Cellebrite, разработчик шпионского ПО, заявила, что сумела взломать мессенджер Signal. По данным портала TechRadar и разработчика антивируса AVG, Signal – это самый защищенный мессенджер в мире.
Обойти защиту Signal специалисты Cellebrite смогли при помощи собственного программного инструмента Physical Analyzer, предназначенного для систематизации и обработки информации, полученной со смартфона.
Они постоянно работают над его усовершенствованием, и один из апдейтов позволил им, по их утверждению, взломать Signal.
В основе Signal лежит проприетарная система шифрования текста и контента Signal Protocol с открытым исходным кодом.
Эта система также используется компаниями Facebook и Microsoft в своих месседжерах, но в них она шифрует только текстовые сообщения, а не передаваемые файлы.
Как проходил процесс взлома Signal
Cellebrite опубликовала подробный отчет о процессе взлома Signal прямо на своем официальном сайте. Специалисты компании рассказали, что база данных мессенджера хранится в зашифрованном с помощью SqlScipher виде. SqlScipher – это расширение SQLite с открытым исходным кодом, которое обеспечивает прозрачное 256-битное AES-шифрование файлов базы данных. Для чтения БД хакерам был нужен специальный ключ, который, как оказалось, можно извлечь из файла с общими настройками и расшифровать его с помощью ключа под названием «AndroidSecretKey», который сохраняется «Keystore» - специальной функцией ОС Android.
«После получения расшифрованного ключа нам нужно было знать, как расшифровать базу данных. Для этого мы использовали открытый исходный код Signal и искали любые обращения к базе данных. Изучив десятки классов кода, мы, наконец, нашли то, что искали», – сообщили хакеры.
Затем они запустили SqlCipher в базе данных с расшифрованным ключом и значениями 4096 и 1 для размера страницы и итераций kdf, что позволило им расшифровать БД и обнаружить текстовые сообщения в файле «signal.db.decrypted» в таблице с названием «sms». Все отправленные и полученные файлы были найдены папке «app_parts», но они были дополнительно зашифрованы.
Специалисты Cellebrite выяснили, что для шифрования вложений Signal использует алгоритм AES в режиме CTR, после чего им осталось только провести дешифровку. Дополнительно сопоставлять найденные файлы с чатами им не пришлось – это было сделано еще на этапе анализа сообщений, и в итоге они получили полностью читабельные чаты, доступные теперь в том же виде, в котором их видят участники беседы.
Пользователи беззащитны
Взлом Signal может повлечь за собой последствия общемирового масштаба, поскольку Cellebrite весьма активно сотрудничает с правоохранительными органами и госструктурами многих стран мира, включая Россию. Ее основной продукт – это программно-аппаратный комплекс UFED, предназначенный для быстрого взлома смартфонов на базе iOS и Android и извлечения из них информации.
В России устройства UFED закупаются на миллионы рублей. Например, в 2018 г. управление Следственного комитета по Волгоградской области закупило за 800 тыс. руб. переносной аппаратный комплекс UFED Touch2 Ultimate Ruggedized. Поставщиком выступила «ЛАН-проект». В 2017 г. управление МВД по Хабаровскому краю обновило ПО UFED Touch до версии UFED Touch2 Ultimate, закупив соответствующие услуги за 1,26 млн руб. у «ЛАН-проект». Через эту же компанию UFED Touch2 закупил Сбербанк, заплативший 4,1 млн руб. за 11 единиц.
Cellebrite уже сообщила, что намерена сотрудничать с правоохранительными органами различных стран для взлома Signal на нужных им устройствах «на законных основаниях». Таким образом, информация, хранящаяся в мессенджере и до декабря 2020 г. считавшаяся защищенной, может оказаться в руках силовых структур в полностью дешифрованном виде.
Отметим, что у Signal есть и другие проблемы с безопасностью. В сентябре 2020 г. стало известно, что он «сливает» номера телефонов своих пользователей, а это позволяет вытащить всю информацию из их профилей. Она впоследствии может использоваться злоумышленниками для создания поддельных аккаунтов с целью мошенничества, но виноваты в этом будут не только мессенджеры, но и сами пользователи.
Справедливости ради стоит добавить, что аналогичная брешь была обнаружена и в WhatsApp, а вместе с ним – и в Telegram. Последний тоже считается одним из самых безопасных мессенджеров в мире.
WhatsApp, Signal и Telegram «сливают» номера телефонов своих пользователей (а в случае Telegram даже и тех кто в нем не зарегистрирован), что позволяет вытащить всю информацию из их профилей. Она впоследствии может использоваться злоумышленниками для создания поддельных аккаунтов с целью мошенничества, но виноваты в этом будут не только мессенджеры, но и сами пользователи.
Небезопасные мессенджеры
Мессенджеры WhatsApp, Signal и Telegram, известные своими современными технологиями безопасности, не обеспечивали должный уровень защиты личной информации своих пользователей. Об этом сообщили исследователи из Вюрцбургского университета, протестировавшие сервисы на предмет доступа к частной информации совместно с коллегами из Дармштадтского технического университета (оба вуза находятся в Германии).
В своем отчете авторы эксперимента указали, что все три мессенджера, входящие, по версии профильного ресурса TechRadar и разработчика антивирусных решений AVG, в пятерку самых защищенных , раскрывают персональные данные пользователей через сервисы поиска контактов по номерам телефонов, хранящихся в адресной книге. Связано это, по мнению исследователей, с тем, что любой из этих мессенджеров при первом запуске на мобильном устройстве для своей корректной работы запрашивает доступ к контактам владельца гаджета. Получив его, в дальнейшем они с определенной периодичностью загружают список контактов на серверы компании-разработчика.
Какие данные были в открытом доступе
По словам авторов исследования, для парсинга всех трех мессенджеров они использовали совсем небольшое число ресурсов, но даже с их помощью они получили доступ к значительным объемам данных. К примеру, в ходе своего эксперимента при помощи сервиса поиска контактов они просканировали 10% номеров пользователей WhatsApp в США и заодно 100% номеров пользователей Signal, который, как известно, является любимейшим мессенджером Эдварда Сноудена (Edward Snowden). В 2015 г. он заявил, что ежедневно пользуется этим приложением (очевидно, для связи с журналистами).
В распоряжении исследователей оказались все данные, которые люди выкладывают в своих профилях. Среди них были фотографии аккаунта, никнеймы, статусы, последние дата и время подключения к сервису и т. д.
Анализ данных позволил составить определенную статистику о поведении пользователей. Например, большинство из них не меняют настройки конфиденциальности, оставляя их такими, какими они были при регистрации в мессенджере, а базовые установки в большинстве такого рода сервисов не обеспечивают эту самую конфиденциальность.
Исследователи обнаружили также, что около 50% пользователей WhatsApp в США имеют общедоступное фотографию своего аккаунта. Более того, а 90% не скрывают информацию, которую они разместили в разделе «О себе» (About).
Эксперты отметили и тот факт, что 40% пользователей Signal, изначально позиционировавшегося как самый безопасный мессенджер и нацеленного на тех, кого беспокоит приватность, имеют полностью открытые профили в WhatsApp.
Telegram же и вовсе отличился от двух своих конкурентов. Исследователи смогли с его помощью получить номера телефонов даже тех людей, кто не зарегистрирован в этом мессенджере, но есть в списках контактов пользователей, имеющих аккаунт в нем.
Чем это может грозить
Даже с учетом того, что в пользовательских профилях мессенджеров нет действительно важной информации, которую нельзя раскрывать третьим лицам (номера банковских карт, паспортные данные и др.), доступные сведения могут использоваться злоумышленниками в своих целях. В мессенджерах нет строгих правил регистрации, что позволяет им создавать в них множество аккаунтов с украденной информацией, например, для мошеннических действий. Подобное часто встречается и в социальных сетях – киберпреступник создает клона чьей-либо страницы и начинает, к примеру, выпрашивать деньги у тех людей, кто присутствует в списке друзей владельца подлинного профиля.
Как защититься от сканирования
Авторы исследования заявили, что тип информации, который хакеры или злоумышленники могут получить о том или ином пользователе сервиса, зависят от самого пользователя. Точнее, они зависят от настроек конфиденциальности, которые он выбрал.
Также определенное влияние на распространение личных данных оказывают и сами мессенджеры. Так, если WhatsApp и Telegram передают на свои серверы весь список контактов, то Signal отправляет вместо него лишь короткие хеши номеров телефонов, что затрудняет поиск информации. Тем не менее, исследование немецких специалистов показало, что вывести телефонные номера из хеш-значений при помощи специальных инструментов можно за миллисекунды.
Мессенджеры «сдают» своих пользователей
WhatsApp, Signal и Telegram нельзя считать по-настоящему надежными средствами общения. В каждом из них есть уязвимости, позволяющие без особого труда добраться до тех или иных сведений, для посторонних глаз не предназначенных.
Например, в августе 2020 г. CNews сообщал об обнаружении элементарнейшего способа перехвата чужих сообщений в Telegram при помощи контакта «Избранное». На момент публикации материала уязвимость была устранена.
В июне 2020 г. стало известно, что некоторые номера телефонов, привязанных к пользовательским профилям в WhatsApp, в течение длительного времени находились в открытом доступе и даже попали в поисковую выдачу Google. В общей сложности при помощи Google можно было найти до номера около 300 тыс. пользователей мессенджера, и эта проблема тоже была глобальной.
Но сильнее других отличился Signal. В октябре 2018 г. выяснилось, что при переходе с Signal в виде расширения для браузера Chrome на настольную его версию (Signal Desktop) мессенджер выкладывает на диск пользовательского устройства всю переписку в незашифрованном виде, причем вместе со всеми вложениями. Приложение затем автоматически ре-импортирует все эти диалоги, однако в определенный период все, что должно быть зашифровано, лежит на диске в plaintext. Это позволяет скопировать любую информацию из любой переписки без необходимости ее дешифровки.
Видать и его взломали, раз разблокировали в России... Камни не исполняют желаний. Их исполняем мы сами, четко следуя однажды выбранному пути. - майор Кальтер - Свинцовый закат
Технологические компании призывают привлечь израильскую компанию NSO Group к ответственности в соответствии с антихакерскими законами США.
Технологические гиганты Microsoft и Google присоединились к судебной борьбе Facebook против израильской хакерской компании NSO.
Заявление, которое было подано в Апелляционный суд США по девятому округу, открывает новый фронт в иске Facebook против NSO, которое было подано в 2019 году. NSO утверждает, что, поскольку оно продает цифровые инструменты взлома полиции и шпионским агентствам, оно должно пользоваться «суверенным иммунитетом».
Причиной подачи иска в прошлом году стали выводы аналитиков мессенджера WhatsApp (входит в Facebook, Inc.), что примерно 1 400 их клиентов получили вредоносное ПО, разосланное фирмой-ответчиком. В СМИ также появлялись сообщения о том, что шпионское ПО израильской компании используют для преследования журналистов в Индии, политиков в Испании и правозащитников в Марокко.
Так, по данным WhatsApp, в 2019 году жертвами атак NSO стала примерно сотня гражданских активистов по всему миру. В итоге, в июле этого года суд в Калифорнии приступил к рассмотрению заявления Facebook.
NSO утверждает, что ее продукты используются для борьбы с преступностью. Но правозащитники и технологи в таких местах, как Citizen Lab из Торонто и лондонская Amnesty International, задокументировали случаи, когда технологии NSO использовались для преследования репортеров, юристов.
Пуля-дура,а граната вообще невменяемая баба. Черный Ангел, В.Шалыгин.
Приветствую тебя гость! Что-бы иметь более широкий доступ на сайте и скачивать файлы, советуем вам зарегистрироваться, или войти на сайт как пользователь это займет менее двух минут.Авторизация на сайте