Telemessage, det israelske programvarefirmaet som nylig ble identifisert som leverandøren av en modifisert signalmeldingsapp som ble brukt i Trump-administrasjonen, har fått et betydelig sikkerhetsbrudd, avslørte en hacker.
Angriperen har angivelig infiltrert selskapets systemer i under 30 minutter, tilgang til lagret kommunikasjon fra klienter inkludert U.S. Customs og Border CB ( href=”https://www.404media.co/the-signal-clone-the-trump-admin-uses-s-hacked/”Target=”_ blank”> Rapportering av 404 medier Siterer bevis som ble gitt av angriperen.
de hacker påstandene til å ha brukt malt malt malt malt malt malt malt malt malt malt malt malt.
de hacker. Hardkodede legitimasjon oppdaget i appens kildekode bare dager før hacket ble offentlig.
De valgte angivelig å ikke informere Telemessage på forhånd, og var”bekymret selskapet kan prøve å dekke det opp.”Data som er exfiltrert inkludert arkivert meldingsinnhold fra Telemessages Modied Versions Signal (kjent som TM SGNL), WhatsApp, TeleGram, og WeChat, langs SIGNOPPS (kjent som TM SGNL). Tilsynelatende som viser demokratiske lovgivere som diskuterte cryptocurrency, hevdet de ikke å ha fått tilgang til kommunikasjon som tilhører tidligere nasjonal sikkerhetsrådgiver Mike Waltz eller andre tjenestemenn som JD Vance eller Marco Rubio som allerede har blitt avslørt.
Telemessage, anskaffet av det amerikanske samsvarsteknologifirmaet Smarsh 20. februar og nå omdirigerer produktet sitt som”Capture Mobile”, endrer populære meldingsapper for å muliggjøre kommunikasjonsarkivering for regulatoriske behov, for eksempel å møte amerikanske føderale lover om journalføring. Kjernetilbudet innebærer å lage modifiserte”kloner”av populære meldingsapper.
Disse modifiserte klientene avskjærer eller kopierer klartekstmeldinger på brukerens endepunkt, og sender dem til et eksternt Target=”_ Blank”> Microsoft 365 (inkludert regjeringsskyforekomster) , e-postservere (SMTP) eller filservere (SFTP), ifølge Firmaets dokumentasjon analysert av sikkerhetsforsker Micah Lee .
a
Denne prosessen, designet for samsvar, omgår standard ende-til-ende-kryptering (e2e) som normalt beskytter. Hacken beviste at disse arkiverte dataene var sårbare. En talsperson href=”https://www.reutersconnect.com/item/us-national-security-advisor-mike-waltz-atends-a-cabinet-meet-holdt-By-president-Trump-at-White-House-in-Washington/Dgfnonjldxrlcnmuy29tldiwmju6bmv3c21sx1jdmkg4rufeoetgrw%3d%3d”Target=”_ Blank”> 1 mai Reuters Photo
Hackerens påstand om Easy Access er i samsvar med funnene publisert av forskeren Micah Lee på
Hans analyse avslørte Android-kildekoden inneholdt “Hardkodede legitimasjon og andre sårbarheter,» en kritisk sikkerhetsopphold. Dette funnet, laget rett før hacket ble rapportert, gir en sannsynlig forklaring på det raske systemkompromisset. Koden, som er lisensiert under AGPL V3 som gir mandat til tilgjengelighet av kilder, også inneholdt en Git-historie som pekte på en privat israelsk gitlab-server (`tmgitlab.telemessage.co.il`). med Telemessage Hold Contracts med flere amerikanske byråer, inkludert statsavdelingen og CDC (som indikert av en spesifikk $ 90 000 000 for DEC-ene. Dette bruddet strekker seg utover den umiddelbare politiske sfæren, og fremhever systemiske risikoer i tredjeparts samsvarsløsninger. en historie med risiko. I 2017 ble Confide-appen, også angivelig brukt i Trump-administrasjonen og markedsført for sin sikkerhet, funnet å ha