トランプ政権の役人を含むクライアントにTM SGNLという名前の修正された信号メッセージングアプリを提供するイスラエルの会社であるTelemessageの影響はエスカレートしています。これは、アプリがユーザーのプレーンテキストチャットログへのテレメッセージの自由なアクセスを付与するという忌まわしい啓示に続きます。これは、シグナルのエンドツーエンド暗号化の中心的な約束を根本的に裏切るデザインです。 href=”https://www.wyden.senate.gov/news/press-releases/wyden-calls-on-doj-t–national-national-security-security-security-sucs-sows-by-white-house-officials-using-using-assing-secure-messaging-and-appard-apparent-appams”_”司法省の即時捜査、誤解を招くマーケティングによる虚偽請求法の重大な国家安全保障上の懸念と潜在的な違反を引用しています。

このセキュリティの大失敗の中心にあるのは、TM SGNLアプリケーションのアーキテクチャです。セキュリティ研究者のミカリー、a LeeはAndroidソースコードを調べました。Telemessageは

彼の調査結果は厳しいものでした。 href=”https://web.archive.org/web/202505501200805/https://www.telemessage.com/mobile-archiver/signal-archiver/”target=”_ blank”>マーケティング請求

TM SGNLアプリは、ユーザーのデバイスで復号化された後にメッセージをインターセプトします。これらのプレーンテキスト通信は、https://archive.telemessage.comにあるTelemessageのアーカイブサーバーに送信され、Amazon Web ServicesのNorthern Virginia Data Centerにホストされています。 「TM SGNLはこのセキュリティを完全に破ります」とリーは書いています。 「TM SGNLアプリと最終的なアーカイブの宛先との間の通信はエンドツーエンドの暗号化されていません。」

これは、

メッセージが作成または変更された場合、 `ArchivemessagesProcessor.processaftermessageStatated`がトリガーされます。デバイス上のステージングデータベースと「syncadapter」を開始します。 Androidのバックグラウンドサービスである「Syncadapter」は、「waiteTobedelivered」のステータスを持つメッセージのこのステージングデータベースを照会します。最後に、 `NetworkManager`はHTTP POSTリクエストを行い、プレーンテキストメッセージデータをAPI Endpoint` https://archive.telemessage.com/api/ret/rest/archive/telemessageincomingmessage/`。

leeにも送信しました。 href=”https://github.com/micahflee/tm-sgnl-ios/isues/1″ターゲット=”_ blank”>テレメッセージによって提供されたiOSソースコードは、ほとんど修正されていないシグナルコードであるように見え、そのプラットフォーム上の特定のアーカイブメカニズムに関する質問を提起しました。 Leeが作成するクリティカルポイントは、TM SGNLが標準信号アプリと相互運用できることです。「信号ユーザーの場合、TM SGNLユーザーと話しているときに知る方法がありません。」

ハッカーはテレメッジに違反し、プラントテキストエクスポージャー

事件。匿名のハッカーが5月3〜4日頃にLeeに連絡し、 breached telemessage’s atems

すべて、「それが「約15〜20分」かかったと推定しました。ハッカーは、TelemessageのサーバーのデータスナップショットをLeeに提供しました。これには、Leeが詳述したように、プレーンテキスト信号メッセージ(5月4日付けの「Up Standing Sitizens Brigade」という名前のグループの1つなどが含まれています。 af”)。

Leeは、暗号化されたWhatsAppメッセージの例を見つけました。これは、すべてのデータが均一に処理されているわけではなく、秘密のキー資料であることを示しています。この最初のハッカーは、キャビネットのメンバーまたはマイク・ワルツ議員に属するメッセージにアクセスしなかったことを404メディアに明確にしましたが、彼らの行動は平文のアクセシビリティを明確に実証しました。

その後、 nbc Newsは、テレメッシューが退屈なサービスを中断した後に停止した後、テレメが停止した後、報告されました。この2番目の個人は、Coinbase従業員向けのTelemessageの連絡先リストのスクリーンショットをNBC Newsにアクセスの証拠として提供しました。 href=”https://www.bleepingcomputer.com/news/security/unofficial-signal-app-used-by-trump-officials-investigates-hack/”target=”_ blank”私たちの調査をサポートします。」会社の損傷制御の試みをさらに示していることを示していることを示していますが、サービスの詳細やアプリのダウンロードリンクを含むTelemessageのWebサイトのコンテンツの多くは、公開開示に続いて削除されました。 5月1〜2日頃にロイターの写真-そしてJDヴァンス、ジョン・ラトクリフ、マルコ・ルビオ、ピート・ヘグセス、スティーブン・ミラー、タルシ・ガバードを含む潜在的に他の役人は、重要な国家安全保障警報を引き起こしました。 Bioは、以前は「IDFのIntelligence報エリート技術ユニットの1つの計画と開発の責任者を務めていました。」

Wyden上院議員の5月6日はその要求が明示的であり、DOJに「テレメッジによって提起された反知性の脅威、会社の外国人従業員が政府ユーザーのメッセージにアクセスできる範囲を決定する」、会社がイスラエル政府との米国政府のコミュニケーションを共有しているかどうか、およびイスラエル政府が製品のデザインで声を上げているかどうかを判断する」情報を主張していたニューヨークタイムズは、コレクションまたはそのアーカイブへの輸送中にテレメッサージによって復号化されていませんでした。リー自身が状況についてコメントし、「しかし、彼らがアーカイブシステムをエンドツーエンドの暗号化しないように設計し、それについて嘘をつくという事実は非常に大きな赤い旗です。」

この現在の論争は、同じ役人の多くがセンテミーの批判に直面しているために、同じ役人の批判を関連付けるために、同じ役員の批判を担当するために、3月の批判的な批判に直面している3月の以前の事件の成長のように思われます。 「Houthi PC Small Group」として知られるグループチャット。

そのエピソードは、公式、潜在的に分類された政府コミュニケーションのために消費者メッセージングアプリケーションの固有の不適切さを強調したことを強調しました。 href=”https://x.com/jason_paladino/status/1918299316613202349″ターゲット=”_ blank”>一貫して繰り返される会社は、会社が「非公式の信号のプライバシーまたはセキュリティ財産を保証することができません。したがって、核となる問題は、テレメッジの修正とその誤解を招く表現に特にあるようです。

潜在的な影響はこれらの政治家を超えて及びます。公的調達の記録は、遠隔肥大が米国税関国境警備、国務省、疾病管理および予防センターなど、さまざまな米国政府機関と契約を結んでいることを示しています。違反。

Categories: IT Info