De repercussies voor Telemessage, een Israëlisch bedrijf dat een gewijzigde signaalberichten-app biedt met de naam TM SGNL aan klanten, waaronder ambtenaren van Trump Administration, zijn escalerend.

Smarsh, haar moederbedrijf, heeft de drastische stap gezet om alle telemessage-diensten op te schorten. Hierdoor volgt verdomde onthullingen dat de app Telemessage ongebreidelde toegang geeft tot chatlogboeken voor gebruikers van gebruikers, een ontwerp dat de kernbelofte van het Signal van end-to-end-codering fundamenteel verraadt. href=”https://www.wyden.senate.gov/news/press-releases/wyden-calls-on-doj-to-investigate-national-security-risks-posed-by-wite housecure-using-using-using-sing-sing-sing-endiole-from-approm-false-from-approm-from-app-prom-app-rom-from-approm-end-endiols-endiols-endiols-endiols-endiols-endiols-endiols-endiols-endieur-en wiKK-messaging-en leeg Department of Justice Investigation , Onder verwijzing naar ernstige Amerikaanse nationale veiligheidsproblemen en potentiële schendingen van de False Claims Act vanwege misleidende marketing.

How TM SGNL’s Architecture Undermines Encryption

In het midden van dit beveiligingsdebacle staat de architectuur van de TM SGNL-applicatie. Beveiligingsonderzoeker Micah Lee, in een uitgebreide technische analyse Meticulouisch details.

Lee onderzocht de Android-broncode, die Telemessage openbaar gemaakt onder een gnu affero Affero Affero Algemene Public Licentie V3.0 (Agplv3).. Deze licentie, zoals Lee opmerkte, verleent iemand het recht om’toegang te krijgen, te analyseren, reverse engineer en vrijwel iets anders te doen dat we willen met de code.’

zijn bevindingen waren grimmig: ondanks de Marketingclaims van”end-to-end end end end naar de mobiele telefoon van de mobiele telefoon,”de reality is veel vele.

De TM SGNL-app onderschept berichten nadat ze op het apparaat van de gebruiker zijn gedecodeerd. Deze platte tekstcommunicatie worden vervolgens verzonden naar de eigen archiefserver van Telemessage, gelegen op https://archive.telemessage.com en gehost in het Northern Virginia-datacenter van Amazon Web Services-een locatie waaruit LEE wijst, is geen goedgekeurde plaats om geclassificeerde informatie op te slaan.”

Nadat deze interiaria-server is gerouteerd, is de berichten gerouteerd op de aangetoond opslag.”TM SGNL breekt deze beveiliging volledig,”schreef Lee.”De communicatie tussen de TM SGNL-app en de uiteindelijke archiefbestemming is niet end-to-end gecodeerd.”

Dit wordt verder bevestigd door _ blanco”> _ wiKKE”> _ Dois”_ wiKKE”> _ DOOIDE”> _ DOOIDE”> _ DOOIDE”> DICOMSE SERVICE, waarin wordt beschreven dat het systeem verbinding maakt met de site van Telemessage om gearchiveerde berichten op te halen.

Lee’s analyse van de TM SGNL Android-broncode onthult een stapsgewijze proces. Wanneer de app begint, initialiseert de `TelemessageApplicationDependency Provider` de SDK en voegt de` archivemessagesprocessor` toe als een haak. Deze processor bewaakt de lokale `SignalDatabase` (de SQLite-database van Signal op het apparaat).

Wanneer berichten worden gemaakt of gewijzigd, is` archiveMessagesProcessor.ProcessafTermotermotermterMeStateChanged` wordt geactiveerd, die in beurt roept `dataGraBber.SetMeSage`. Afzonderlijke ensceneringsdatabase op het apparaat en initieert de `Syncadapter`. De `Syncadapter`, een Android-achtergrondservice, vraagt ​​deze ensceneringsdatabase voor berichten met een status van` WaitToBedelivered’.

Als dergelijke berichten bestaan, worden ze doorgegeven aan `NetworkManager.Start`. Ten slotte maakt de `NetworkManager` een HTTP-postverzoek en verzendt de gegevens van het platte tekstbericht naar het API-eindpunt` https://archive.telemessage.com/API/REST/Archive/TelemessageIncomingMessage/`.

Lee ook waargenomen dat de iOS-broncode verstrekt door telemessage leek grotendeels ongeëvenaarde signaalcode te zijn, die vragen opriep over het specifieke archiefmechanisme op dat platform. Een kritisch punt dat Lee maakt, is dat TM SGNL interoperabel is met de standaard signaal-app, wat betekent dat”als u een signaalgebruiker bent, u niet kunt weten wanneer u met een TM SGNL-gebruiker praat.”

Hackers Breach Telemessage, bevestiging van PlainTekst blootstelling

De technische kwetsbaarheden zijn aangedreven door het minstens twee afzonderlijke hacking incidenten. Een anonieme hacker nam rond 3-4 mei contact op met Lee en beweerde Breached Telemessage’s Systems . Schatte dat het”ongeveer 15-20 minuten”duurde. The hacker provided Lee with data snapshots from TeleMessage’s servers, which, as Lee detailed, included plaintext Signal messages (such as one to a group named “Upstanding Citizens Brigade”dated May 4, containing a link to a tweet about President Trump), plaintext Telegram messages (one apparently from a Coinbase employee containing a link to a SendSafely document), and plaintext WhatsApp messages (one to a group named “Yenta AF”).

Lee vond ook een voorbeeld van een gecodeerd WhatsApp-bericht, dat aangeeft dat niet alle gegevens uniform werden behandeld en privé-sleutelmateriaal. Terwijl deze eerste hacker op 404 media duidelijk maakte dat ze geen toegang hebben tot berichten van de kabinetsleden of Rep. Mike Waltz, demonstreerden hun acties ondubbelzinnig de toegankelijkheid van de platte tekst.

Vervolgens, NBC Nieuws meldde dat telemessage haar diensten had opgeslept na een second hacker inbreuk op het bedrijf. Deze tweede persoon bood NBC News een screenshot van de contactlijst van Telemessage voor Coinbase-werknemers als bewijs van hun toegang.

In reactie op deze evenementen, Smarsh, het moederbedrijf van Telemessage, bevestigde de servicesuspensie om te piepencomputer , met een splesper Cybersecurity Firm om ons onderzoek te ondersteunen.”Verder aangegeven dat de pogingen van het bedrijf tot schadebeheersing, veel van de inhoud op de website van Telemessage, inclusief servicegegevens en app-app-links, werd verwijderd na de openbare openbaarmakingen.

nationale veiligheidsalarmen en een precedent van risicovolle communicatie

Het gebruik van tm sgnl by prominente figuren door een prominente figinent. Reuters foto rond 1-2 mei-en mogelijk andere functionarissen, waaronder JD Vance, John Ratcliffe, Marco Rubio, Pete Hegseth, Stephen Miller en Tulsi Gabbard, hebben aanzienlijke nationale veiligheidsalarmen geactiveerd. Eerder”diende als hoofd van de planning en ontwikkeling van een van de IDF’s Intelligence Elite Technical Units.”

Senator Wyden’s 6 mei was expliciet in haar eisen en drong er bij de DOJ op aan om te onderzoeken’de door Telemessage van de tegenstelling van Telemessage, om te bepalen in de mate waarin buitenlandse werknemers van het bedrijf toegang hebben tot de boodschappen van overheidsgebruikers, of het bedrijf ook Amerikaanse overheidscommunicatie heeft gedeeld met de Israelische overheid en een van het product van het product heeft gespeeld in het product. Executive van de New York Times, die had beweerd dat informatie niet werd gedecodeerd door Telemessage tijdens de verzameling of doorvoer naar het archief-een bewering dat Wyden vlak”duidelijk onwaar”noemde op basis van het onderzoek van Lee. Lee zelf gaf commentaar op de situatie en verklaarde:”Maar het feit dat ze hun archiveringssysteem hebben ontworpen om niet end-to-end gecodeerd te zijn, en dat ze erover liegen, is een vrij grote rode vlag.”

Deze huidige controverse lijkt een uitloper te zijn van een eerder incident in maart, toen veel van dezelfde ambtenaren het publiek en congressie-criticisme te gebruiken, een van de standaard te bespreken. chat bekend als de”Houthi PC Small Group.”

Die aflevering onderstreepte de inherente ongeschiktheid van consumentenberichten voor officiële, mogelijk geclassificeerde, overheidscommunicatie, waarschijnlijk de zoektocht naar de zoektocht naar wat werd waargenomen als een compatibele archiveringsoplossing-een rol die TM SGNL werd op de markt gebracht, als gedetailleerd in ons rapport. href=”https://x.com/jason_paladino/status/19182993166613202349″target=”_ blank”> consequent herhaald Aan de media-signaal Applications is consequent herhaald Aan de media die het bedrijf niet heeft goedgekeurd voor de overheidsgebruik. De kernprobleem lijkt daarom specifiek te liggen met de wijzigingen van Telemessage en de misleidende representaties ervan.

De potentiële impact reikt verder dan deze politieke figuren; Records voor openbare inkoop geven aan dat Telemessage contracten heeft met verschillende Amerikaanse overheidsinstanties, waaronder Amerikaanse douane en grensbescherming, het ministerie van Buitenlandse Zaken, het ministerie van Buitenlandse Zaken en de Centers for Disease Control and Prevention.

Een opmerkelijk actief contract met de afdeling Homeland Security en FEMA, voor mobiele elektronische boodschappen, is ook een verkeerde plaats van $ 2,1 miljoen en is gewaarborgd bij $ 2,1 miljoen en is een verkeer aan wiens data was dat dat gegevens was, wiens data was dat dat gegevens was, wiens data was dat er was. blootgesteld in de inbreuken.

Categories: IT Info