Lacune enorme în măsurile de securitate cibernetică ale administrației Trump
O clonă a aplicației de mesagerie Signal, care era folosită de Mike Waltz, consilier pe probleme de securitate națională, în timpul unei recente ședințe de cabinet, a fost spartă.
Securitatea comunicațiilor oficialilor guvernamentali americani a intrat din nou în atenția publicului după ce o aplicație Signal modificată, utilizată pentru arhivarea datelor din aplicații de mesagerie terțe, a fost spartă în mai puțin de 30 de minute.
Aplicația în cauză este o versiune clonată a aplicației Signal, realizată de o companie israeliană numită TeleMessage, care susține că modifică aplicațiile de mesagerie criptate, astfel încât mesajele acestora să poată fi arhivate în siguranță, scrie Siliconangle.
Cele mai recente știri evidențiază lacune enorme în măsurile de securitate cibernetică ale administrației Trump. Experții au avertizat că datele sensibile ar putea ajunge rapid pe mâini greșite, făcând ca aplicații precum Signal și TeleMessage să fie ținte evidente – și aparent ușoare – pentru grupurile de hackeri adversari străini.
Mike Waltz demis din funcția de consilier pe probleme de securitate națională
Waltz a fost demis din funcția de consilier pe probleme de securitate națională pe 1 mai, alături de adjunctul său, Alex Wong. Deși nu este clar care a fost motivul exact al retrogradării, surse interne au declarat că președintele a luat în considerare pentru scurt timp demiterea lui Waltz după ce l-a adăugat accidental pe redactorul-șef de la The Atlantic, Jeffrey Goldberg, la un grup de chat Signal care conținea discuții despre planuri de război în Yemen. Având în vedere ultimele știri, situația ar putea fi chiar mai rea decât ne-am fi așteptat. Nu numai că Waltz folosea anterior o versiune nemodificată a Signal pentru a discuta informații extrem de sensibile – o abatere majoră de la protocolul Departamentului Apărării – dar imitația Signal pe care a fost observată folosind-o este incredibil de vulnerabilă la atacuri cibernetice.
TeleMessage a apărut în titlurile ziarelor când un jurnalist Reuters a făcut o fotografie cu smartphone-ul fostului consilier Mike Waltz
TeleMessage a apărut în titlurile ziarelor vineri, când un jurnalist Reuters a făcut o fotografie cu smartphone-ul fostului consilier pentru securitate națională al SUA, Mike Waltz, în timpul unei ședințe de cabinet. Fotografia a dezvăluit că Waltz folosea o versiune neoficială a Signal, aparent pentru a trimite mesaje altor oficiali ai Casei Albe.
Fotografia arăta ecranul smartphone-ului lui Waltz și dezvăluia clar discuții etichetate „JD Vance”, „Rubio” și „Gabbard”. Aplicația seamănă foarte mult cu platforma de mesagerie criptată Signal, care a fost aprobată pentru utilizare guvernamentală, dar ulterior s-a dovedit a fi o „variantă” care face ajustări la codul său pentru a putea arhiva mesajele.
TeleMessage se promovează către agențiile guvernamentale și companii, susținând că le oferă o modalitate simplă de a arhiva mesajele de pe platforme criptate precum Signal și WhatsApp.
Funcționarii guvernamentali americani sunt obligați să își păstreze comunicațiile pentru a respecta legile privind păstrarea datelor
Funcționarii guvernamentali americani sunt obligați să își păstreze comunicațiile pentru a respecta legile privind păstrarea datelor. Cu toate acestea, aceste legi creează o provocare, deoarece funcționarii trebuie să respecte și protocoale de securitate stricte. Practic, aceștia sunt obligați să comunice într-un „intranet” privat, izolat de restul lumii digitale pentru a minimiza riscul de încălcări ale securității.
TeleMessage spune că funcționează prin crearea de clone ale aplicațiilor oficiale. Într-un videoclip postat pe YouTube, se spune că poate păstra intacte criptarea end-to-end a Signal și alte măsuri de securitate. În mod normal, atunci când se utilizează Signal, criptarea asigură că numai expeditorul și destinatarul unui mesaj pot citi conținutul acestuia. TeleMessage pare să rezolve acest lucru adăugând o terță parte la conversații, astfel încât să poată trimite acele mesaje într-o arhivă de stocare.
„Singura diferență este că versiunea TeleMessage capturează toate mesajele Signal primite și trimise în scopuri de arhivare”, spune compania în videoclipul său.
Însă, în ciuda afirmațiilor companiei, atacul cibernetic arată că TeleMessage nu este capabil să mențină același nivel de securitate ca Signal, care a fost lăudat pe scară largă de experții în securitate cibernetică.
Breșa de securitate detectată în mai puțin de 30 de minunte
Breșa de securitate a fost raportată pentru prima dată de 404 Media, care a declarat că hackerul a reușit să obțină o multitudine de date referitoare la agenția vamală și de protecție a frontierelor din SUA, la firma de criptomonede Coinbase Global Inc. și la diverse alte instituții financiare care par să utilizeze clona TeleMessage. De asemenea, a dezvăluit fragmente dintr-o conversație între parlamentarii democrați care discutau despre opoziția lor față de un nou proiect de lege controversat privind criptomonedele.
Hackerul nu a identificat niciun mesaj de la oficialii cabinetului Casei Albe, dar incidentul demonstrează că jurnalele de chat arhivate stocate de TeleMessage nu sunt complet criptate atunci când sunt trimise de la aplicația clonată către serverul final unde sunt arhivate. Se spune că serverul în cauză este găzduit de Amazon Web Services Inc. 404 Media a confirmat separat că TeleMessage utilizează endpoint-uri AWS în Virginia de Nord, după ce a analizat codul sursă al aplicației Signal modificate. De asemenea, a confirmat că serverul este online prin trimiterea unei cereri HTTP.
Incidentul ridică semne de întrebare serioase cu privire la ce fel de secrete ar fi putut fi discutate de oficialii cabinetului folosind aplicația și cum sunt securizate datele arhivate. Aceasta are loc la doar câteva săptămâni după ce s-a dezvăluit că unii oficiali americani de rang înalt foloseau aplicația oficială Signal pentru a discuta despre operațiuni militare.
Potrivit 404 Media, hackerul a declarat că a reușit să pătrundă în sistemul TeleMessage în aproximativ 15-20 de minute. El a susținut că a vizat compania după ce a aflat despre aceasta din rapoartele anterioare din mass-media, spunând că era „doar curios” cât de sigure sunt cu adevărat aplicațiile clonate ale acesteia.
Hackerul a adăugat că a ales să nu dezvăluie mai întâi problema către TeleMessage, deoarece se temea că firma ar putea încerca să o mușamalizeze. „Nu a fost deloc un efort prea mare”, a spus hackerul. „Dacă aș fi putut găsi asta în mai puțin de 30 de minute, atunci oricine altcineva ar fi putut. Și cine știe de cât timp este vulnerabil?”
TeleMessage are contracte cu zeci de agenții guvernamentale americane, inclusiv Departamentul de Stat
404 Media a declarat că directorul executiv al TeleMessage, Guy Levit, a refuzat să comenteze raportul, care este probabil extrem de dăunător pentru compania sa. Documentele publice dezvăluie că TeleMessage are contracte cu zeci de agenții guvernamentale americane, inclusiv Departamentul de Stat și Centrele pentru Controlul și Prevenirea Bolilor.
TeleMessage a suspendat toate serviciile
TeleMessage a suspendat toate serviciile după ce, se pare, a fost atacat de hackeri. Smarsh, compania-mamă a TeleMessage, a confirmat că toate serviciile TeleMessage au fost suspendate în timp ce investighează ceea ce a descris ca fiind „un potențial incident de securitate”.
„TeleMessage investighează un potențial incident de securitate. La detectare, am acționat rapid pentru a-l limita și am angajat o firmă externă de securitate cibernetică pentru a ne sprijini investigația”, a declarat un purtător de cuvânt al companiei pentru BleepingComputer.
„Din extremă precauție, toate serviciile TeleMessage au fost suspendate temporar. Toate celelalte produse și servicii Smarsh rămân pe deplin operaționale. Ne angajăm să fim transparenți și vom împărtăși actualizări pe măsură ce putem. Le mulțumim clienților și partenerilor noștri pentru încrederea și răbdarea acordate în această perioadă.”
Reprezentanții TeleMessage investighează un atac cibernetic
Declarația vine ca răspuns la o solicitare de confirmare a unui raport 404 Media care susține că un hacker a spart TeleMessage și a obținut acces la mesaje directe și chat-uri de grup arhivate folosind TM SGNL, clona neoficială Signal a TeleMessage. Fostul jurnalist și inginer software de la The Intercept, Micah Lee, a analizat și codul sursă al aplicației Signal TM SGNL de la TeleMessage, care a fost protejată prin backdoor, și a descoperit mai multe vulnerabilități, inclusiv acreditări hardcoded.
„Nu putem garanta proprietățile de confidențialitate sau securitate ale versiunilor neoficiale ale Signal”, a declarat un purtător de cuvânt al Signal pentru Reuters la începutul acestei săptămâni, în timp ce secretarul de presă adjunct al Casei Albe, Anna Kelly, a declarat pentru NBC News că „Signal este o aplicație aprobată pentru uz guvernamental și este încărcată pe telefoanele guvernamentale”.