Reperkusje dla Telemessage, izraelskiej firmy zapewniającej zmodyfikowaną aplikację do przesyłania wiadomości sygnałowej o nazwie TM SGNL klientom, w tym urzędnikom administracji Trumpa, są eskalacyjne.
Smarsh, jej spółka macierzysta, podjęła drastyczny etap zawieszenia wszystkich usług telemesage. Wynika to z potępiających objawień, że aplikacja przyznaje telemesaż nieskrępowany dostęp do dzienników czatu zwykłego tekstu użytkowników, projekt, który zasadniczo zdradza podstawową obietnicę Signal dotyczącej kompleksowych szyfrowania.
Ujawnienia skłoniły senatora USA Ron Wyden do
jak tm sgnl’s architektura podsumowuje Undermines Undermines Szyfrowanie
w centrum tej klęski bezpieczeństwa znajduje się architektura aplikacji TM SGNL. Badacz bezpieczeństwa Micah Lee, w Lee zbadał kod źródłowy Androida, który Telemesage miał udostępniona publicznie pod rządem ogólnej gni Affero v3.0 (agplv3). Ta licencja, jak zauważył Lee, zapewnia każdemu prawo do „dostępu, analizy, inżyniera wstecznego i właściwie robienia wszystkiego, co chcielibyśmy z kodem.”
Jego ustalenia były wyraźne: pomimo Telemessage roszczenia marketingowe o „End-to-end end-ending od telefonu komórkowego do organizmu”, „jest realitacja inna.
Aplikacja TM SGNL przechwytuje wiadomości po ich odszyfrowaniu na urządzeniu użytkownika. Te zwykłe komunikacje są następnie przesyłane na własny serwer archiwum Telemessage, zlokalizowany pod adresem https://archive.telemessage.com i hostowany w centrum danych z Northern Virginia w Amazon Web Services-tylko po przejechaniu na ten serwer pośrednich, co polega na wyznaczonym przez Lee miejsce. „TM SGNL całkowicie łamie to bezpieczeństwo”-napisał Lee. „Komunikacja między aplikacją TM SGNL a końcowym miejscem docelowym archiwum nie jest szyfrowana.”
Jest to dodatkowo potwierdzone przez iOS kod źródłowy dostarczony przez telemesage Wyglądał na to, że jest w dużej mierze niezmodyfikowanym kodeksem sygnału, podnosząc pytania dotyczące konkretnego mechanizmu archiwalnego na tej platformie. Krytycznym punktem, który daje Lee, jest to, że TM SGNL jest interoperacyjny ze standardową aplikacją sygnałową, co oznacza „Jeśli jesteś użytkownikiem sygnału, nie masz możliwości dowiedzenia się, kiedy rozmawiasz z użytkownikiem TM SGNL.„
Hakerzy naruszają telemesage, potwierdzając, że ekspozycja na temat zwykłego tekstu
Istnieje podatność techniczna przez lee przynajmniej dwa oddzielne instalacje. Anonimowy haker skontaktował się z Lee około 3-4 maja, twierdząc, że ma naruszyło systemy telemesage .
to indywidualne media „to nie było dużo wysiłku”, to nie jest intruzem. Szacowanie, że zajęło to „około 15-20 minut”. Haker dostarczył Lee migawki danych z serwerów Telemessage, które, jak szczegółowo wyszczególnili Lee, zawierały wiadomości sygnałowe (takie jak grupa o nazwie „Upytym obywatels Brygada” z 4 maja, zawierająca link do tweetu o prezydenta Trumpa), komunikatów o prezydenta Trumpa), komunikatów o prezydenta Trumpa (komunikaty o telegramie (po jednej z komunikatów grupy (po jednej z wiadomości grupowej (po jednej z komunikatów grupowych w grupie limitowej „Yenta AF”).
Lee znalazł również przykład zaszyfrowanej wiadomości WhatsApp, wskazując, że nie wszystkie dane zostały obsługiwane, i materiał prywatny. Podczas gdy ten pierwszy haker wyjaśnił 404 mediom, że nie otrzymał dostępu do wiadomości należących do członków gabinetu lub przedstawiciela Mike’a Waltza, ich działania jednoznacznie wykazały dostępność zwykłego tekstu.
W odpowiedzi na te wydarzenia, Smarsh, firma macierzysta Telemessage, potwierdzili zawieszenie serwisowe na bleepingComputer , z udziałem Spokespersona, „po wykryciu, aby szybko je powstrzymać i włączyliśmy w zewnątrz, a zewnętrzne jest to zewnętrzne bezpieczeństwo. Firma wspierająca nasze dochodzenie “. Ponadto wskazując na próby kontroli szkód firmy, znaczna część treści na stronie internetowej Telemessage, w tym szczegóły dotyczące usługi i linki do pobierania aplikacji, zostało usunięte po ujawnieniu publicznym.
Alarmy bezpieczeństwa narodowego i precedens ryzykownej komunikacji
Wykorzystanie TM SGNL przez Ryciny takie jak Mike Waltz-Konsose Using in Anad. Zdjęcie Reuters około 1-2 maja-i potencjalnie inni urzędnicy, w tym JD Vance, John Ratcliffe, Marco Rubio, Pete Hegseth, Stephen Miller i Tulsi Gabbard, wywołało znaczące alarmy bezpieczeństwa narodowego.
Połączenie tych problemów jest telemesage Israeli. Bio, wcześniej „służył jako szef planowania i rozwoju jednej z elitarnych jednostek technicznych IDF.”
Obecna kontrowersja wydaje się być przełomem wcześniejszego incydentu w marcu, gdy wielu tych samych urzędników stanęło w obliczu publicznej i kongresowej krytyki za standardową, unmodified Signal to do czułej incydentu z Yemen w INM w spółce spisanej do Yemen w spółce w spółce w INEM. Czat grupowy znany jako „Houthi PC Small Group”. “
Ten odcinek podkreślił nieodłączną nieodpowiednią możliwość wniosku o wiadomości konsumenckie dla oficjalnych, potencjalnie sklasyfikowanych komunikacji rządowej, prawdopodobnie wywołującego poszukiwanie tego, co było postrzegane jako zgodne rozwiązanie archiwizacji-rola TM SGNL zorganizowana do wypełnienia, aby zapełnić SGNL. href=”https://x.com/jason_paladino/status/1918299316613202349″target=”_ blank”> konsekwentnie powtarzane Do mediów, że firma „nie może zagwarantować prywatności lub właściwości bezpieczeństwa nieoficjalnych wersji nieoficjalnych wskaźników sygnału. Wydaje się zatem, że podstawowa kwestia leży konkretnie w przypadku modyfikacji Telemessage i jego wprowadzających w błąd reprezentacji.
Potencjalny wpływ wykracza poza te liczby polityczne; Dokumentacja zamówień publicznych wskazują, że telemesaż zawiera umowy z różnymi agencjami rządowymi USA, w tym amerykańskimi celnymi i ochroną granic, Departament Stanu oraz Centers for Disease Control and Prevention.
Jedna znacząca aktywna umowa z Departamentem Bezpieczeństwa Wewnętrznego i FEMA, na mobilną archiwizację elektroniczną, jest ceniona na 2,1 miliona dolarów i ma zostać przeniesiona do sierpnia 2025 r. w naruszeniach.