Hacking of the Telemessage Communications Service, popularnego klonu sygnałowego używanego przez urzędników Trumpa, naraża wiadomości i metadane ponad sześćdziesięciu urzędników rządowych USA, nie tylko byłego doradcy ds. Bezpieczeństwa narodowego Trumpa Mike’a Waltza. Znaczące naruszenie, pierwsze szczegółowe przez Reuuters Zaangażowane dissasterem odpowiadają osobowce, dynamiczne, dynamiczne, dynamiczne, dynamiczne personel, dynamiczny personel, dynamiczny personel. członkowie. Ten incydent podkreśla krytyczne luki w usługach innych firm wykorzystywanych do komunikacji rządowej.
Zadowolone dane, obejmujące okres kończący się 4 maja, został zarchiwizowany przez rozproszona odmowa Secrets , a nie-profit. Podczas gdy początkowa recenzja Reutersa nie znalazła jawnie sklasyfikowanej treści, wiadomości podobno dotyczyły logistyki podróży wyższych urzędników. Ekspozycja samych takich metadanych stanowi znaczne ryzyko kontrwywiadu, potencjalnie ujawniając rządowe wzorce operacyjne i kontakty. Telemessage, należący do Smarsha, zawiesił swoje usługi 5 maja. Smarsh nie skomentował publicznie szczegółów wycieków.
Biały Dom potwierdził, że „zdaje sobie sprawę z incydentu w zakresie bezpieczeństwa cybernetycznego w Smarsh”. Tajna służba stwierdziła, że telemesaż był używany „przez niewielki podzbiór pracowników tajnej służby” i jest przeglądany. Początkowo Federalna Agencja Zarządzania Kryzysowego (FEMA) nie widziała „braku dowodów” kompromisu, chociaż Reuters zauważył, że FEMA nie odpowiedziała, gdy pokazuje widoczne wewnętrzne wiadomości z naruszenia.
Oficjalne i pogłębiające się kwestie
amerykańskie Agencja bezpieczeństwa cyberbezpieczeństwa i infrastruktury (CISA) od tamtej pory eskalowała obawy, dodając podatność aplikacji TM SGNL Telemessage ( CVE-2025-47729
SC Media zgłosiło że pomimo niskiego formalnego wyniku CVSS, CISA wymienił podatność na podatność z powodu dowodów na wykorzystywanie i jego wykorzystanie przez urzędników o wysokiej rangi. Casey Ellis, założyciel Bugcrowd, powiedział SC Media, że działanie CISA miały na celu zapewnienie agencji federalnych „dostały notatkę”, aby nie korzystać z oprogramowania, stwierdzając: „Biorąc pod uwagę, w jaki sposób wykorzystano sygnał telemesage, a wpływ na udany kompromis, nie zaskakuje mnie.”
wyjaśniono, że dostęp do logów wymaga wysiłku, co odzwierciedla to. Niezasifrowane dzienniki nadal wymagałyby pewnego wysiłku, ale wpływ tego dostępu, szczególnie dla określonych celów, jest bardzo wysoki. ” Grawitacja sytuacji skłoniła CISA do zalecenia użytkowników „zaprzestania korzystania z produktu” w oczekiwaniu na dalsze wytyczne Smarsh. Grupa Watchdog Amerykański nadzór wymagał również dochodzenia w zakresie użycia takich wrażliwych aplikacji przez urzędników państwowych.
Podobno wady techniczne i ujawnianie ekspertów
platforma telemesażu, szczególnie jej zmodyfikowana sygnał aplikacji TM SGNL, była przerażająca. Atakujący poinformował 404 Media Wcześniej w maju, że wtargnięcie „nie było zbyt wiele wysiłku,„ i zajęło mniej niż 30 minut, dodać, „gdybym mógł znaleźć to jeszcze niż 30 minut, w maju, że wtargnięcie” nie było zbyt wiele wysiłku. Długo było wrażliwe? ”
Było to potencjalnie spowodowane skodykowanymi poświadczeniami w kodzie źródłowym aplikacji, badaczowi bezpieczeństwa podatności, Micah Lee, wyróżnionych po analizie publicznie dostępnego kodu. Lee wcześniej analiza już wskazała na to, w jaki sposób system telemesesage, zaprojektowany dla architektura regulacyjnego, slajnowo bypasses standardowy Szyfrowanie.
Dalsza analiza techniczna autorstwa Lee ujawniła, że architektura TM SGNL zapewnia dostęp do telemesażu dostępu do dzienników czatu zwykłego tekstu użytkowników. Jego badanie kodu źródłowego Androida wykazało, że wiadomości są przechwycone po dekurycji i wysyłane na serwer telemesażu.
Lee stwierdził: „TM SGNL całkowicie przełamuje to bezpieczeństwo”, a „komunikacja między aplikacją TM SGNL a końcowym miejscem archiwizacji nie jest zasłonięte”.
Ta prosta dostępność została potwierdzona, gdy hakerzy dostarczyli przykłady wiadomości do mediów. Sygnał konsekwentnie utrzymywał go: „Nie może zagwarantować właściwości prywatności ani bezpieczeństwa nieoficjalnych wersji sygnału.”
Po tych publicznych ujawnieniach i drugim zgłoszonym hakowaniu szczegółowo przez nbc News , Smarsh,
Niepowodzenia bezpieczeństwa skłoniły senatora Rona Wyden do natychmiastowego wezwania do natychmiastowego . W jego list do prokuratora generalnego , Wyden zachęcił do zbadania groźby kontrintyligencji, dostępu przez zagranicznych komunikatów rządowych, i tego, czy telemessażu z danymi z danymi z danymi z danymi. Rząd Izraela lub jeśli Izrael wpłynął na projekt produktu. nazwał wcześniejsze roszczenie dyrektora Smarsha do New York Timesa-że telemesage nie odszyfrował informacji podczas gromadzenia lub tranzytu-jako „po prostu fałszu” w oparciu o ustalenia Lee. Sam Lee skomentował projekt systemu Telemessage, który pozbawiony kompleksowych szyfrowania i ich wprowadzenia w błąd tego faktu, nazywając go „całkiem dużą czerwoną flagą”. To nie jest pierwszy problem bezpieczeństwa wiadomości z udziałem Waltza. Wcześniej spotkał się z krytyką, za przypadkowe włączenie dziennikarza do standardowej grupy sygnałowej omawiającej wrażliwe operacje wojskowe. Ten incydent podobno przyczynił się do jego późniejszego odejścia jako doradca ds. Bezpieczeństwa narodowego. Obecne naruszenie telemesażu, którego rozproszona odmowa tajemnic zindeksowało 410 GB danych, wzmacnia obawy dotyczące bezpieczeństwa narzędzi komunikacyjnych używanych w całym rządzie USA, zwłaszcza biorąc pod uwagę umowy Telemesage z agencjami takimi jak Departament Stanu, DHS i CDC. Dochodzenia i wcześniejsze incydenty