Das Hacken des Telemessage Communications Service, ein beliebter Signalklon, das von Trump-Beamten verwendet wird, hat Nachrichten und Metadaten von über sechzig US-Regierungsbeamten beeinträchtigt, nicht nur der ehemalige Trump National Security Adviser Mike Waltz. Der signifikante Verstoß, zuerst

-Reaktion und Bedenken, die Bedenken, die Bedenken, die Bedenken hinsichtlich der Bedenken, die Bedenken, die Bedenken, die Bedenken, die Bedenken hinweg, die Bedenken hinweg und ausgleichen. Die Cybersecurity and Infrastructure Security Agency (CISA) hat seitdem Bedenken aufgebaut und die TM SGNL App der TM SGNL App der Telemessage hinzugefügt ( bloße”. Schwachstellen (KEV)-Katalog um den 13. Mai. Der Fehler, an dem die Backend-Aufbewahrung von ClearText-Nachrichten im Gegensatz zu Verschlüsselungsansprüchen beinhaltet, wurden aktiv ausgenutzt. Die Bundesbehörden sind beauftragt, innerhalb von drei Wochen die KEV-gelisteten Schwachstellen zu beheben, häufig durch Einstellung der Produktverwendung.

sc Media berichtete , dass die CISA trotz eines niedrigen formalen CVSS-Wertes die Sicherheitsanfälligkeit aufgrund von Ausbeutungsnachweisen und ihrer Verwendung durch hochrangige Beamte aufgelistet hat. Casey Ellis, Gründerin bei Bugcrowd, sagte gegenüber SC Media, dass die Aktion von CISA darauf abzielte, dass Bundesbehörden”das Memo”nicht verwendet werden, um die Software nicht zu verwenden, und „Angesichts der Verwendung des Telemessage-Signals und der Auswirkungen erfolgreicher Kompromisszugriffszugriffszugriffszugriffszugriffszugriffszugriffszugriffszugriffszugriffszugriffszugriffs die Zugriffsbehörden erfordern. unverschlüsselte Protokolle würden immer noch einige Anstrengungen erfordern, aber die Auswirkungen dieses Zugangs, insbesondere für bestimmte Ziele, sind sehr hoch.”Die Schwere der Situation veranlasste die CISA, den Benutzern die „Nutzung des Produkts einzustellen“, bis weitere Smarsh-Anleitungen vorliegen. Watchdog-Gruppe Amerikanische Aufsicht hat ebenfalls eine Untersuchung in der Verwendung solcher schutzbedürftiger Apps durch Regierungsbeamte gefordert. Ein Angreifer informierte 404 Medien früher im Mai. Es war verletzlich?”

Dies war möglicherweise auf hartcodierte Anmeldeinformationen im Quellcode der App zurückzuführen, ein Sicherheitsforscher Micah Lee, der nach der Analyse öffentlich verfügbarer Code analysiert wurde. Lees früher “> Parents”> Elternschaft, die”Einzieher”-Telemessage von Telemessage der Telemessage von Telemessage der Telemessage der Telemessage der Telemessage von Telemessage von TeleMessage von TeleMessage von TeleMessage, bestätigt, über die Telemessung von Telemessage der Telemessage der Telemessung der Telemessage, in der die Telemessung der Telemessung der Telemessage von TeleMessage von Telemessage von TeleMessage von Telemessage, bestätigt wurde. handelte schnell, um es einzudämmen, und engagierte ein externes Cybersicherheitsunternehmen, um unsere Untersuchung zu unterstützen.” href=”https://www.wyden.senate.gov/news/press-releases/wyden-calls-on-doj-to-investigate-national-security-risks-posed-by-white-house-officials-using-insecure-messaging-app-and-apparent-false-claims-from-app-provider” target=”_blank”>Department of Justice Untersuchung . In seinem Brief an die Generalstaatsanwaltschaftsbrief. Die israelische Regierung oder wenn Israel das Design des Produkts beeinflusste. Lee selbst kommentierte das Systemdesign von TeleMessage, an dem die End-to-End-Verschlüsselung fehlte, und ihre falsche Darstellung dieser Tatsache und nannte es „eine große rote Fahne“. Zuvor war er kritisiert, weil er versehentlich einen Journalisten in eine Standard-Signalgruppe aufgenommen hatte, die sensible militärische Operationen diskutierte. Der derzeitige Verstoß gegen Telemessage, von dem die verteilte Ablehnung von Geheimnissen 410 GB Daten indexiert hat, verstärkt die Bedenken hinsichtlich der Sicherheit von Kommunikationsinstrumenten, die in der US-Regierung verwendet werden, insbesondere angesichts der Verträge von TeleMessage mit Agenturen wie dem Außenministerium, DHS und CDC.