Un análisis exhaustivo de los protocolos criptográficos utilizados en la aplicación de mensajería encriptada suiza Threema ha revelado una serie de lagunas que podrían explotarse para romper las protecciones de autenticación e incluso recuperar las claves privadas de los usuarios.
Los siete ataques abarcan tres modelos de amenazas diferentes, de acuerdo a a los investigadores de ETH Zurich Kenneth G. Paterson, Matteo Scarlata y Kien Tuong Truong, quienes informaron los problemas a Threema el 3 de octubre de 2022. Desde entonces, las debilidades se han abordado como parte de actualizaciones lanzado por la compañía el 29 de noviembre de 2022.
Threema es una aplicación de mensajería encriptada que utilizan más de 11 millones de usuarios a partir de octubre de 2022. “La seguridad y la privacidad están profundamente arraigadas en el ADN de Threema”, la compañía reclamación (es en su sitio web.
Utilizado oficialmente por el gobierno suizo y el ejército suizo, también se anuncia como una alternativa segura junto con otros servicios como Signal, Meta-propiedad de WhatsApp y Telegram.
Si bien Threema ha sido objeto de auditorías de código de terceros al menos dos veces, una en 2019 y una segunda vez en 2020, los últimos hallazgos muestran que no fueron lo suficientemente exhaustivos para descubrir los problemas presentes en el “núcleo criptográfico de la aplicación”.
“Idealmente, cualquier aplicación que utilice protocolos criptográficos novedosos debería venir con sus propios análisis de seguridad formales (en forma de pruebas de seguridad) para proporcionar garantías de seguridad sólidas”, dijeron los investigadores.
En pocas palabras, los ataques podrían allanar el camino para una amplia gama de escenarios de explotación, a saber, permitir que un atacante se haga pasar por un cliente, reordene la secuencia de mensajes intercambiados entre dos partes, clone la cuenta de un usuario víctima e incluso aproveche la copia de seguridad. mecanismo para recuperar la clave privada del usuario.
Las dos últimas rutas de ataque, que requieren acceso directo al dispositivo de la víctima, podrían tener graves consecuencias, ya que permiten al adversario acceder sigilosamente a los mensajes futuros de los usuarios sin su conocimiento.
También se descubre un caso de repetición y un ataque de reflexión relacionado con su aplicación de Android que ocurre cuando los usuarios reinstalan la aplicación o cambian de dispositivo, otorgando a un mal actor acceso a los servidores de Threema para reproducir mensajes antiguos. A ataque de repetición similar fue identificado en enero de 2018.
Por último, pero no menos importante, un adversario también podría organizar lo que se llama un ataque Kompromat en el que un servidor malicioso engaña a un cliente “para que cifre sin darse cuenta un mensaje elegido por el servidor que se puede entregar a un usuario diferente”.
Vale la pena señalar que este ataque fue informado previamente a Threema por el investigador de la Universidad de Erlangen-Nuremberg, Jonathan Krebs, lo que llevó a la empresa a arreglos de barcos en diciembre de 2021 (versión 4.62 para Android y versión 4.6.14 para iOS).
“El uso de bibliotecas modernas y seguras para las primitivas criptográficas no conduce, por sí solo, a un diseño de protocolo seguro”, dijeron los investigadores. “Bibliotecas como NaCl o libsignal puede ser mal utilizado mientras se construyen protocolos más complejos y los desarrolladores deben tener cuidado de no dejarse llevar por una falsa sensación de seguridad”.
“Si bien el mantra ‘no implemente su propio protocolo criptográfico’ ahora es ampliamente conocido, debería extenderse a ‘no implemente su propio protocolo criptográfico’ (suponiendo que ya exista uno que cumpla con los requisitos del desarrollador)”, agregaron. “En el caso de Threema, el protocolo C2S a medida podría ser reemplazado por TLS.”
Cuando se le contactó para hacer comentarios, Threema le dijo a The Hacker News que ha lanzado un nuevo protocolo de comunicación llamado Cabra montés eso deja “algunos de los problemas obsoletos”, y agregó que “actuó instantáneamente para implementar correcciones para todos los hallazgos en semanas”.
“Aunque algunos de los hallazgos […] puede ser interesante desde un punto de vista teórico, ninguno de ellos tuvo un impacto considerable en el mundo real”, agregó la compañía señalado. “La mayoría asume requisitos previos extensos y poco realistas que tendrían consecuencias mucho mayores que el hallazgo respectivo”.
También señaló que algunos de los ataques se basan en tener acceso físico a un dispositivo móvil desbloqueado durante un período de tiempo prolongado, momento en el cual “el dispositivo completo debe considerarse comprometido”.
El estudio llega casi seis meses después de que los investigadores de ETH Zurich detallaran las deficiencias críticas en el servicio de almacenamiento en la nube de MEGA que podrían usarse como armas para descifrar las claves privadas y comprometer completamente la privacidad de los archivos cargados.
Luego, en septiembre de 2022, otro grupo de investigadores revelado una serie de fallas de seguridad en el Matriz Protocolo de comunicación descentralizado en tiempo real que otorga a un operador de servidor malintencionado la capacidad de leer mensajes y suplantar a los usuarios, socavando efectivamente la confidencialidad y autenticidad del servicio.