В защищенном мессенджере Threema обнаружены серьезные уязвимости

Исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали отчет, в котором описаны многочисленные проблемы безопасности в Threema, защищенном швейцарском мессенджере со сквозным шифрованием. Создатели Threema заявляют, что обнаруженные экспертами недостатки ни разу не повлияли на корректную работу приложения.

Threema — это швейцарское коммуникационное приложение, ориентированное на конфиденциальность и безопасность, которым пользуются правительство, военные и более 10 миллионов пользователей и 7000 организаций по всему миру. Мессенджер позиционируется как альтернатива Signal и WhatsApp.

В своей работе ученые из ETH Zurich описывает одновременно семь атак на протокол Threema, включая кражу закрытого ключа, удаление сообщений, взлом аутентификации, спуфинг сервера и многое другое. Краткое изложение обнаруженных проблем выглядит следующим образом:

  • Маскировка под другого пользователя посредством компрометации эфемерного ключа. Злоумышленник может выдать себя за клиента на сервере, используя свой эфемерный ключ. Хуже того, вместо того, чтобы использовать эфемерные ключи один раз, Threema, кажется, использует их повторно.
  • ЛОЖЬ коробка добра. Злоумышленник может обманом заставить пользователя отправить действительный пароль, а затем использовать его для олицетворения клиента на сервере.
  • Изменение порядка и удаление сообщений. Вредоносный сервер может передавать случайные сообщения от одного пользователя к другому или отказываться от отправки определенных сообщений, что равносильно их удалению.
  • Воспроизведение и отражение атак. В Android-версии Threema nonce база данных сообщений не может быть передана, что открывает возможность повторного воспроизведения и отражения атак на сообщения.
  • Компромат атака. Вредоносный сервер может обманом заставить клиента использовать один и тот же ключ при общении с сервером во время начальной регистрации и при общении с другими пользователями по протоколу E2E.
  • Клонирование с помощью Threema ID Export. Злоумышленник может клонировать чужие учетные записи на свое устройство, если жертва оставила свое устройство разблокированным и без присмотра.
  • Компрессия боковых каналов. Уязвимость в шифровании Threema позволяет злоумышленникам извлечь закрытый ключ пользователя, контролируя имя пользователя жертвы и принудительно создавая несколько резервных копий на устройствах Android. Реализация атаки может занять несколько часов.

Аналитики ETH Zurich сообщили обо всех обнаруженных проблемах разработчикам Threema в октябре 2022 года, предоставили им рекомендации по устранению проблем, а также договорились не обнародовать уязвимости до января 2023 года.

В итоге 29 ноября 2022 года разработчики мессенджера перевели Threema на новый и более безопасный протокол связи Ibex. Когда исследователи ETH Zurich опубликовали результаты своего исследования, разработчики опубликовали ответ декларация, который сообщил, что обнаруженные проблемы в целом были незначительными и никогда не оказывали реального влияния на Threema. Более того, изученный исследователями уязвимый протокол все равно больше не используется, поэтому уязвимости называются интересными только с теоретической точки зрения.

Также в компании отказываться от заявляет, что протокол Ibex был создан с учетом и на основе результатов исследователей ETH Zurich, заявляя, что протокол разрабатывался более 1,5 лет. Предположительно, выпуск Ibex просто совпал с раскрытием информации об уязвимостях.

Такое пренебрежительное отношение к своей работе не понравилось исследователям, и они он ответил в твиттеречто новый протокол, конечно, более безопасный, потому что старый удалось взломать шестью разными способами, и это было учтено при создании Ibex.



Source

ЧИТАТЬ  Вредоносные объекты заблокированы на 39% компьютеров АСУ в России