Telemessage Communications Service的黑客攻擊是特朗普官員使用的流行信號克隆,一直在損害60多名美國政府官員的信息和元數據,而不僅僅是前特朗普國家安全顧問Mike Waltz。重大違規,首先

nontr-precits nonproffiT。雖然路透社的初步審查沒有發現明確的內容,但據報導,消息涉及高級官員的旅行物流。僅這種元數據的暴露就會出現很大的反情報風險,有可能揭示政府的運營模式和聯繫。由Smarsh擁有的Telemessage於5月5日暫停了服務。Smarsh尚未公開評論洩漏數據的細節。

白宮確認它“知道Smarsh的網絡安全事件”。特勤局表示,遠程信息通訊是“由一小部分特勤局員工組成的”,並且正在審查中。最初,聯邦應急管理機構(FEMA)看到了“沒有妥協的證據”,儘管路透社指出,當違規中顯示出明顯的內部信息時,FEMA沒有回應。

SC媒體報導,儘管正式的CVSS得分較低,但CISA列出了由於剝削證據及其使用高級官員的使用而引起的脆弱性。 Bugcrowd的創始人凱西·埃利斯(Casey Ellis)告訴SC媒體,CISA的行動旨在確保聯邦機構“獲得備忘錄”不使用該軟件,並指出,“考慮到“鑑於如何使用遠程通訊信號,成功折衷的影響,這是對我的不可思議的不可思議的影響。未加密的日誌仍然需要一些努力,但是該訪問的影響,尤其是對於特定目標的影響很高。”這種情況的重力促使CISA推薦用戶“停止使用該產品”,待進一步的智能指導。看門狗組美國的監督還要求進行調查政府官員使用此類脆弱的應用程序。

技術缺陷和專家披露

電信平台,尤其是其修飾的信號應用程序TMSGNL,據報導,據報導,據報導,這是明顯的。一名攻擊者通知 404媒體> 404媒體> 504媒體 5月初,這是什麼都不是30分鐘的,如果我不知道,我就知道了,沒有什麼,這是什麼,沒有什麼?很長時間很容易受到傷害?”

這可能是由於應用程序源代碼中的硬編碼憑證,這是一個漏洞安全研究人員米卡·李(Micah Lee),在分析了公開可用的代碼後突出顯示。 Lee早些時Lee的進一步技術分析表明,TM SGNL的體系結構可以訪問用戶的明文聊天日誌。他對Android源代碼的檢查顯示,消息被截取後撥片並發送到遠程服務器服務器。 

當黑客向媒體提供消息示例時,確認了此明文可訪問性。 Signal has consistently maintained it “cannot guarantee the privacy or security properties of unofficial versions of Signal.”

Following these public disclosures and a second reported hack detailed by NBC News, Smarsh, the parent company of TeleMessage, confirmed to BleepingComputer that “在發現後,我們迅速採取了行動以控制它,並與外部網絡安全公司一起支持我們的調查。”。

調查和先前的事件

安全失敗導致參議員羅恩·威登(Ron Wyden href=“ https://www.wyden.senate.gov/news/press-releases/wyden-calls-on-doj-to-to-investigate-national-national-security-security-comes—————-調查。在他的信函中的信函政府或如果以色列影響了產品的設計。

他稱其為智能主管對《紐約時報》(Telemessage)的先前主張(Telemessage在收集或運輸過程中沒有解密信息),因為根據Lee的發現,“顯然是錯誤的”。李本人對Telemessage的系統設計發表了評論,缺乏端到端的加密及其對這一事實的虛假陳述,稱其為“相當大的危險信號”。

這不是涉及Waltz的第一個消息安全問題。他以前曾面臨批評,因為在一個標准信號小組中包括一名記者討論了敏感的軍事行動。

據報導,這一事件導致了他隨後作為國家安全顧問的離開。目前的遠程違規行為(分佈否認秘密)已索引了410GB的數據,它擴大了對美國政府使用的通信工具安全性的擔憂,特別是考慮到Telemessage與國務院,DHS和CDC。

等機構的合同

Categories: IT Info