以色列公司對Telemessage的影響,該公司為包括特朗普政府官員在內的客戶提供了一個名為TM SGNL的修改信號消息傳遞應用程序。這是在該應用程序授予遠程信息通訊的啟示之後的,這是從根本上背叛信號端到端加密的核心承諾的設計。
這些披露已促使美國參議員羅恩·威登(Ron Wyden),引用了嚴重的美國國家安全問題,並可能違反了由於誤導營銷而導致的《虛假索賠法》。
在此安全崩潰的中心是TM SGNL應用程序的架構。安全研究人員米卡·李(Micah Lee),在 Lee檢查了Android源代碼,該代碼具有
他的發現很鮮明:儘管Telemessage’s marketing claims of “End-to-End encryption from the mobile phone through to the corporate archive,”the reality is far different.
TM SGNL應用程序在用戶設備上解密後攔截了消息。然後將這些純文本通信傳輸到Telemessage自己的檔案服務器,位於https://archive.telemessage.com上,並在亞馬遜網絡服務的北部弗吉尼亞州數據中心內託管- Lee指出的位置是“不是經過批准的商店分類信息的批准的地點。李寫道:“ TM SGNL完全打破了這一安全性。 ” “ TM SGNL應用程序與最終檔案目的地之間的通信未端到端加密。 ”
這是通過 Mictiontation for Isuliandation for Is usoft,詳細說明其連接到Telemessage網站以檢索存檔消息的系統。
Lee對TM SGNL Android源代碼的分析揭示了一個逐步的過程。當應用程序啟動時,`telemessageapplicationdependentyencyprovider’初始化了SDK,並將`ArchiveMessagesProcessor’添加為鉤子。該處理器監視本地`signalDatabase’(設備上的信號的SQLITE數據庫)。
在創建或修改消息時,“ArchiveMessagesProcessor.processageSageSageSagesTataTataTataTatabeser.processageSageSagestataTataTataTataTataTapeChanged’被觸發,然後觸發“datagrabber.setmessage’datagrabber.setMessage’datagrabber.setMessage`
由telemessage提供的iOS源代碼似乎在很大程度上是未修改的信號代碼,提出了有關該平台上特定檔案機制的問題。 Lee的一個關鍵點是,TM SGNL與標准信號應用程序可互操作,這意味著“如果您是信號用戶,您將無法與TM SGNL用戶交談時,您將無法知道。”hackers違反遠程通訊,通過確認了
事件。一名匿名黑客在5月3日至4日左右與Lee聯繫,聲稱具有違反了theremess theremess的系統
所有這些,“估計這花費了“大約15-20分鐘”。 The hacker provided Lee with data snapshots from TeleMessage’s servers, which, as Lee detailed, included plaintext Signal messages (such as one to a group named “Upstanding Citizens Brigade”dated May 4, containing a link to a tweet about President Trump), plaintext Telegram messages (one apparently from a Coinbase employee containing a link to a SendSafely document), and plaintext WhatsApp messages (one to a group named “ Yenta AF”)。
Lee還找到了一個加密的WhatsApp消息的示例,表明並非所有數據都均勻地處理,並且是私鑰材料。雖然第一個黑客向404個媒體澄清,他們沒有訪問屬於內閣成員或眾議員邁克·沃爾茨(Mike Waltz)的消息,但他們的行動明確地證明了授權可訪問性。
隨後, nbc新聞報導 將其服務暫停了一系列的服務,該公司遭到了秒的服務。第二個人向NBC新聞提供了Telemessage的聯繫列表的Coinbase員工的屏幕截圖,以證明其訪問權限。
響應這些事件,Smarsh,Telemessage的母公司Smarsh,confirmed the service suspension to BleepingComputer, with a spokesperson stating, “Upon detection, we acted quickly to contain it and engaged an external網絡安全公司支持我們的調查。”進一步表明,在公開披露之後,將刪除了Telemessage網站上的大部分內容(包括服務詳細信息和App下載鏈接)上的大部分內容。