Новости Взломан самый защищенный мессенджер в мире

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.900
Репутация
62.390
Реакции
277.090
RUB
0

Разработчик шпионского ПО Cellebrite сумел расшифровать сообщения и вложения, хранящиеся в мессенджере Signal. Он годами считался самым защищенным в мире, а теперь Cellebrite, сотрудничающая с правоохранительными органами многих стран (Россия в их числе) намерена «на законных основаниях» предоставлять силовикам доступ к переписке в этом мессенджере.



Signal скомпрометирован

Израильский компания Cellebrite, разработчик шпионского ПО, заявила, что сумела взломать мессенджер Signal. По данным портала TechRadar и разработчика антивируса AVG, Signal – это самый защищенный мессенджер в мире.


Обойти защиту Signal специалисты Cellebrite смогли при помощи собственного программного инструмента Physical Analyzer, предназначенного для систематизации и обработки информации, полученной со смартфона.


Они постоянно работают над его усовершенствованием, и один из апдейтов позволил им, по их утверждению, взломать Signal.


В основе Signal лежит проприетарная система шифрования текста и контента Signal Protocol с открытым исходным кодом.



Полностью расшифрованная переписка в Signal. Теперь никто не застрахован от утечки сообщений

Эта система также используется компаниями Facebook и Microsoft в своих месседжерах, но в них она шифрует только текстовые сообщения, а не передаваемые файлы.

Как проходил процесс взлома Signal

Cellebrite опубликовала подробный отчет о процессе взлома Signal прямо на своем официальном сайте. Специалисты компании рассказали, что база данных мессенджера хранится в зашифрованном с помощью SqlScipher виде. SqlScipher – это расширение SQLite с открытым исходным кодом, которое обеспечивает прозрачное 256-битное AES-шифрование файлов базы данных. Для чтения БД хакерам был нужен специальный ключ, который, как оказалось, можно извлечь из файла с общими настройками и расшифровать его с помощью ключа под названием «AndroidSecretKey», который сохраняется «Keystore» - специальной функцией ОС Android.


sig601.jpg

База данных Signal до дешифровки...

«После получения расшифрованного ключа нам нужно было знать, как расшифровать базу данных. Для этого мы использовали открытый исходный код Signal и искали любые обращения к базе данных. Изучив десятки классов кода, мы, наконец, нашли то, что искали», – сообщили хакеры.


sig603.jpg

...и после

Затем они запустили SqlCipher в базе данных с расшифрованным ключом и значениями 4096 и 1 для размера страницы и итераций kdf, что позволило им расшифровать БД и обнаружить текстовые сообщения в файле «signal.db.decrypted» в таблице с названием «sms». Все отправленные и полученные файлы были найдены папке «app_parts», но они были дополнительно зашифрованы.


sig604.jpg

Список расшифрованных файлов, отправленных через Signal

Специалисты Cellebrite выяснили, что для шифрования вложений Signal использует алгоритм AES в режиме CTR, после чего им осталось только провести дешифровку. Дополнительно сопоставлять найденные файлы с чатами им не пришлось – это было сделано еще на этапе анализа сообщений, и в итоге они получили полностью читабельные чаты, доступные теперь в том же виде, в котором их видят участники беседы.

Пользователи беззащитны

Взлом Signal может повлечь за собой последствия общемирового масштаба, поскольку Cellebrite весьма активно сотрудничает с правоохранительными органами и госструктурами многих стран мира, включая Россию. Ее основной продукт – это программно-аппаратный комплекс UFED, предназначенный для быстрого взлома смартфонов на базе iOS и Android и извлечения из них информации.



После взлома Signal по-настоящему безопасных мессенжеров не осталось

В России устройства UFED закупаются на миллионы рублей. Например, в 2018 г. управление Следственного комитета по Волгоградской области за 800 тыс. руб. переносной аппаратный комплекс UFED Touch2 Ultimate Ruggedized. Поставщиком выступила «ЛАН-проект». В 2017 г. управление МВД по Хабаровскому краю обновило ПО UFED Touch до версии UFED Touch2 Ultimate, закупив соответствующие услуги за 1,26 млн руб. у «ЛАН-проект». Через эту же компанию UFED Touch2 закупил Сбербанк, заплативший 4,1 млн руб. за 11 единиц.


Cellebrite уже сообщила, что намерена сотрудничать с правоохранительными органами различных стран для взлома Signal на нужных им устройствах «на законных основаниях». Таким образом, информация, хранящаяся в мессенджере и до декабря 2020 г. считавшаяся защищенной, может оказаться в руках силовых структур в полностью дешифрованном виде.


Отметим, что у Signal есть и другие проблемы с безопасностью. В сентябре 2020 г. , что он «сливает» номера телефонов своих пользователей, а это позволяет вытащить всю информацию из их профилей. Она впоследствии может использоваться злоумышленниками для создания поддельных аккаунтов с целью мошенничества, но виноваты в этом будут не только мессенджеры, но и сами пользователи.


Справедливости ради стоит добавить, что аналогичная брешь была обнаружена и в WhatsApp, а вместе с ним – и в Telegram. Последний тоже считается одним из самых безопасных мессенджеров в мире.
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
1608947756000.png
Недавно BBC опубликовала ) материал с кричащим заголовком: «Cellebrite заявила, что взломала шифрование Signal».

Недальновидные русские технические СМИ тут же скопировали и сделали еще более кричащий заголовок «Взломан самый защищенный мессенджер в мире. Взломщики будут продавать переписку силовикам»

Короче суть:
Производитель инструментов для взлома мобильных устройств, израильская компания Cellebrite, заявила, что теперь с помощью ее инструментов можно взламывать приложение Signal

Вот только дело все в том, что для "так называемого взлома" у злодея должен быть в руках уже разблокированный смартфон.

То есть Cellebrite даже не пытается перехватить сообщения, голос/видео или текст, не говоря уже о том, чтобы «взломать шифрование» этого сообщения.

Грубо говоря это все равно что просто запустить приложение и прочитать переписку

Об этом рассказали представители Signal в своем блоге
( )

А компания Cellebrite удалила свою статью.

Хотя я не удивлен, для таких статей СМИ нанимают копирайтеров с фриланса ( ) за 1000 рублей. Сразу видно высокий уровень технического издания..


1608948497200.png

P.S.: Дабы у вас не выхватили телефон из рук когда он разблокирован
можно использовать
А если злодей вынуждает ввести пароль то подойдет
 
Сверху Снизу