ВСЛУХ

Учёные обнаружили серьёзные уязвимости в ядре мессенджера Threema

Учёные обнаружили серьёзные уязвимости в ядре мессенджера Threema
Исследователи выявили существенные уязвимости в ядре мессенджера мгновенного обмена сообщениями Threema. Хотя его швейцарский разработчик заявлял, что Threema обеспечивает безопасность, «которую не может предложить ни один другой чат-сервис».


У Threema более 10 миллионов пользователей, в том числе швейцарское правительство, швейцарская армия и канцлер Германии Олаф Шольц. Разработчики Threema рекламируют его как более безопасную альтернативу прочим мессенджерам, как одно из лучших платных приложений для Android в Швейцарии, Германии, Австрии, Канаде и Австралии. Приложение использует специально разработанный протокол шифрования в нарушение установленных криптографических норм.

Исследователи из Цюрихского исследовательского университета ETH сообщили, что обнаружили семь уязвимостей в Threema. Две из уязвимостей не требуют специального доступа к серверу или приложению Threema, чтобы криптографически выдавать себя за пользователя. Три уязвимости требуют, чтобы злоумышленник получил доступ к серверу Threema. Оставшиеся две могут быть использованы, когда злоумышленник получает доступ к разблокированному телефону, например, при пересечении границы.

Так, в случае, если ключ будет раскрыт хотя бы один раз, хакер может навсегда выдать себя за клиента на сервере, а затем получить все метаданные во всех сообщениях. Другой пример — отсутствие защиты целостности метаданных сообщения. В результате злоумышленник может тайно изменять порядок или удалять сообщения, отправленные от одного клиента другому.

Неправильная обработка одноразовых сообщений при использовании допускает атаки «с повторным воспроизведением и отражением», при которых субъект угрозы повторно отправляет старые сообщения и отсылает пользователю сообщение, которое пользователь ранее отправил кому-то другому.

Ещё одна уязвимость — ошибка в протоколе запроса и ответа, используемом для аутентификации клиента на сервере во время регистрации. Впрочем, Threema исправила эту уязвимость в декабре 2021 года, когда её обнаружил отдельный исследователь.

Подкачала и функция, которая позволяет пользователям экспортировать свой закрытый ключ с одного устройства на другое. Из-за неудачных решений злоумышленник может воспользоваться ключом для клонирования учётной записи Threema, если только пользователи не используют PIN-код или пароль для защиты своей учётной записи.

Кроме того, нашли уязвимость в сжатии сообщений, которое происходит перед шифрованием. Она позволила бы опытному злоумышленнику отслеживать размер файла резервной копии и в конечном итоге восстановить закрытый ключ пользователя. Ещё один недостаток — состав сквозного и клиент-серверного протокола.

Исследователи и соавторы статьи Маттео Скарлата и Кьен Туонг Труонг отметили, что все недостатки — результат использования оригинального протокола, а не такого, который уже выдержал испытание временем.

В своём ответе на замечания учёных представители Threema заявили, что уязвимости относятся к старому протоколу, который больше не используется. А также сообщили, что мессенджер всё-таки должен обеспечивать небывалый уровень безопасности и конфиденциальности.

Автор:

Использованы фотографии: threema.ch

Мы в Мы в Яндекс Дзен
Чересчур умные боты инициировали «красный код» в GoogleDDR4 против DDR5: что такое оперативная память DDR5 и стоит ли ее обновлять?