10 Ocak 2023Ravie LakshmananGizlilik / Şifreleme

İsviçre şifreli mesajlaşma uygulaması Threema’da kullanılan şifreleme protokollerinin kapsamlı bir analizi, kimlik doğrulama korumalarını kırmak ve hatta kullanıcıların özel anahtarlarını kurtarmak için kullanılabilecek bir dizi boşluk ortaya çıkardı.

Yedi saldırı, üç farklı tehdit modelini kapsar. binaen sorunları 3 Ekim 2022’de Threema’ya bildiren ETH Zürih araştırmacıları Kenneth G. Paterson, Matteo Scarlata ve Kien Tuong Truong’a. güncellemeler şirket tarafından 29 Kasım 2022’de yayınlandı.

Threema, Ekim 2022 itibarıyla 11 milyondan fazla kullanıcı tarafından kullanılan şifreli bir mesajlaşma uygulamasıdır. Şirket, “Güvenlik ve mahremiyet, Threema’nın DNA’sına derinden işlemiştir.” iddialar web sitesinde.

İsviçre Hükümeti ve İsviçre Ordusu tarafından resmi olarak kullanılan bu hizmet, Signal, Meta’ya ait WhatsApp ve Telegram gibi diğer hizmetlerle birlikte güvenli bir alternatif olarak da tanıtılıyor.

Threema maruz kalırken üçüncü taraf kod denetimleri en az iki kez – 2019’da bir kez ve 2020’de ikinci kez – en son bulgular, “uygulamanın kriptografik çekirdeğinde” mevcut sorunları ortaya çıkaracak kadar kapsamlı olmadıklarını gösteriyor.

Araştırmacılar, “İdeal olarak, yeni kriptografik protokoller kullanan herhangi bir uygulama, güçlü güvenlik güvenceleri sağlamak için kendi resmi güvenlik analizleriyle (güvenlik kanıtları şeklinde) gelmelidir” dedi.

Özetle, saldırılar, bir saldırganın bir müşteriyi taklit etmesine, iki taraf arasında değiş tokuş edilen mesajların sırasını yeniden düzenlemesine, kurban bir kullanıcının hesabını klonlamasına ve hatta yedekten yararlanmasına izin veren çok çeşitli istismar senaryolarının yolunu açabilir. kullanıcının özel anahtarını kurtarma mekanizması.

Bir kurbanın cihazına doğrudan erişim gerektiren son iki saldırı yolu, düşmanın kullanıcıların gelecekteki mesajlarına onların bilgisi olmadan gizlice erişmesini sağladığından ciddi sonuçlar doğurabilir.

Ayrıca açığa çıkarılan bir vaka tekrar oynat ve Android uygulamasıyla ilgili olarak, kullanıcılar uygulamayı yeniden yüklediğinde veya cihazları değiştirdiğinde meydana gelen ve kötü bir aktöre eski mesajları yeniden oynatması için Threema sunucularına erişim sağlayan yansıma saldırısı. A benzer tekrar saldırısı Ocak 2018’de tanımlandı.

Son olarak, bir saldırgan, kötü niyetli bir sunucunun bir müşteriyi “farklı bir kullanıcıya teslim edilebilecek sunucunun seçtiği bir mesajı istemeden şifrelemesi” için kandırdığı Kompromat saldırısı denen şeyi de sahneleyebilir.

Bu saldırının daha önce Threema’ya Erlangen-Nürnberg Üniversitesi araştırmacısı Jonathan Krebs tarafından rapor edildiğini ve şirketin gemi düzeltmeleri Aralık 2021’de (Android için sürüm 4.62 ve iOS için sürüm 4.6.14).

Araştırmacılar, “Kriptografik ilkel öğeler için modern, güvenli kitaplıkların kullanılması, tek başına güvenli bir protokol tasarımına yol açmaz” dedi. “gibi kütüphaneler NaCI veya libsignal daha karmaşık protokoller oluştururken kötüye kullanılabilir ve geliştiriciler yanlış bir güvenlik duygusuna kapılmamak için dikkatli olmalıdır.”

“Kendi kriptonuzu yuvarlamayın” mantrası artık yaygın olarak bilinmesine rağmen, “kendi kriptografik protokolünüzü döndürmeyin” şeklinde genişletilmelidir (geliştiricinin gereksinimlerini karşılayan birinin zaten var olduğu varsayılarak),” diye eklediler. “Threema söz konusu olduğunda, ısmarlama C2S protokolü şu şekilde değiştirilebilir: TLS.”

Yorum için ulaşıldığında, Threema The Hacker News’e yeni bir iletişim protokolü yayınladığını söyledi. dağ keçisi bu, “bazı sorunları geçersiz kılıyor” ve ekliyor “haftalar içinde tüm bulgular için düzeltmeleri uygulamak için anında harekete geçti.”

“Bulgulardan bazıları […] teorik açıdan ilginç olabilir, hiçbirinin gerçek dünyada kayda değer bir etkisi olmadı” dedi. not alınmış. “Çoğu, ilgili bulgunun kendisinden çok daha büyük sonuçlara yol açacak kapsamlı ve gerçekçi olmayan önkoşullar varsayar.”

Ayrıca, bazı saldırıların, kilidi açılmış bir mobil cihaza uzun bir süre boyunca fiziksel erişime sahip olmaya dayalı olduğuna ve bu noktada “tüm cihazın tehlikeye atılmış olarak kabul edilmesi gerektiğine” işaret edildi.

Çalışma, ETH Zürih araştırmacılarının MEGA bulut depolama hizmetindeki özel anahtarları kırmak ve yüklenen dosyaların gizliliğini tamamen tehlikeye atmak için silah haline getirilebilecek kritik eksiklikleri detaylandırmasından yaklaşık altı ay sonra geldi.

Ardından Eylül 2022’de başka bir araştırmacı grubu ifşa bir ev sahibi güvenlik açıkları içinde Matris Kötü niyetli bir sunucu operatörüne mesajları okuma ve kullanıcıların kimliğine bürünme yeteneği veren, hizmetin gizliliğini ve gerçekliğini etkili bir şekilde baltalayan merkezi olmayan, gerçek zamanlı iletişim protokolü.



siber-2