Исследователи выявили существенные уязвимости в ядре мессенджера мгновенного обмена сообщениями Threema. Хотя его швейцарский разработчик заявлял, что Threema обеспечивает безопасность, «которую не может предложить ни один другой чат-сервис».
У Threema более 10 миллионов пользователей, в том числе швейцарское правительство, швейцарская армия и канцлер Германии Олаф Шольц. Разработчики Threema рекламируют его как более безопасную альтернативу прочим мессенджерам, как одно из лучших платных приложений для Android в Швейцарии, Германии, Австрии, Канаде и Австралии. Приложение использует специально разработанный протокол шифрования в нарушение установленных криптографических норм.
Исследователи из Цюрихского исследовательского университета ETH сообщили, что обнаружили семь уязвимостей в Threema. Две из уязвимостей не требуют специального доступа к серверу или приложению Threema, чтобы криптографически выдавать себя за пользователя. Три уязвимости требуют, чтобы злоумышленник получил доступ к серверу Threema. Оставшиеся две могут быть использованы, когда злоумышленник получает доступ к разблокированному телефону, например, при пересечении границы.
Так, в случае, если ключ будет раскрыт хотя бы один раз, хакер может навсегда выдать себя за клиента на сервере, а затем получить все метаданные во всех сообщениях. Другой пример — отсутствие защиты целостности метаданных сообщения. В результате злоумышленник может тайно изменять порядок или удалять сообщения, отправленные от одного клиента другому.
Неправильная обработка одноразовых сообщений при использовании допускает атаки «с повторным воспроизведением и отражением», при которых субъект угрозы повторно отправляет старые сообщения и отсылает пользователю сообщение, которое пользователь ранее отправил кому-то другому.
Ещё одна уязвимость — ошибка в протоколе запроса и ответа, используемом для аутентификации клиента на сервере во время регистрации. Впрочем, Threema исправила эту уязвимость в декабре 2021 года, когда её обнаружил отдельный исследователь.
Подкачала и функция, которая позволяет пользователям экспортировать свой закрытый ключ с одного устройства на другое. Из-за неудачных решений злоумышленник может воспользоваться ключом для клонирования учётной записи Threema, если только пользователи не используют PIN-код или пароль для защиты своей учётной записи.
Кроме того, нашли уязвимость в сжатии сообщений, которое происходит перед шифрованием. Она позволила бы опытному злоумышленнику отслеживать размер файла резервной копии и в конечном итоге восстановить закрытый ключ пользователя. Ещё один недостаток — состав сквозного и клиент-серверного протокола.
Исследователи и соавторы статьи Маттео Скарлата и Кьен Туонг Труонг отметили, что все недостатки — результат использования оригинального протокола, а не такого, который уже выдержал испытание временем.
В своём ответе на замечания учёных представители Threema заявили, что уязвимости относятся к старому протоколу, который больше не используется. А также сообщили, что мессенджер всё-таки должен обеспечивать небывалый уровень безопасности и конфиденциальности.

Обнародованы подробности ужасной смерти обезьян проекта Neuralink
Хотя Илон Маск отрицает, что обезьяны, участвовавшие в исследованиях Neuralink, умерли из-за имплантации мозговых устройств, журнал Wired ссылается на...