Återverkningarna för telemessage, ett israeliskt företag som tillhandahåller en modifierad signalmeddelande-app som heter TM SGNL till klienter inklusive Trump-administrationstjänstemän, eskalerar.

SMARSH, dess moderbolag, har tagit det drastiska steget att avbryta alla telemessagetjänster. Detta följer fördömande avslöjanden om att appen ger telemessage obehindrad åtkomst till användarnas klartextchattloggar, en design som i grunden förrätter signalens kärnlöfte om en-till-end-kryptering.

Upplysningar har förorsakat den amerikanska senatorn Ron Wyden till

hur tm sgnl under-tm-sgnl-app-via-reuters.jpg”>

Kryptering

I mitten av detta säkerhetsdebakel är TM SGNL-applikationens arkitektur. Säkerhetsforskaren Micah Lee, i en compense technical gjort offentligt tillgängligt Under en gnu affero allmänna allmänhetens v3.0 (Agplv). Denna licens, som Lee noterade, ger någon rätt att”få tillgång till, analysera, omvänd ingenjör och ganska mycket gör allt annat vi vill med koden.”

Hans resultat var starka: Trots Telemessages Marknadsförings av”end-to-tend Encrypion från den mobiltelefonen till den corporate bågen,”The Reality, det är allt annat.

TM SGNL-appen avlyssar meddelanden efter att de har dekrypterats på användarens enhet. These plaintext communications are then transmitted to TeleMessage’s own archive server, located at https://archive.telemessage.com and hosted within Amazon Web Services’ Northern Virginia data center—a location Lee points out is “not an approved place to store classified information.”

Only after residing on this intermediary server are the messages routed to a customer’s designated storage.”TM SGNL bryter helt denna säkerhet,”skrev Lee.”Kommunikationen mellan TM SGNL-appen och den slutliga arkivdestinationen är inte krypterad i slutet. Systemet som ansluter till Telemessages webbplats för att hämta arkiverade meddelanden.

Lees analys av TM SGNL Android-källkoden avslöjar en steg-för-steg-process. När appen startar initialiserar”telemessageApplication-beredskapsprovideren SDK och lägger till”ArchivemessagesProcessor”som en krok. This processor monitors the local `SignalDatabase` (Signal’s SQLite database on the device).

When messages are created or modified, `ArchiveMessagesProcessor.processAfterMessageStateChanged` is triggered, which in turn calls `DataGrabber.setMessage`.

The `DataGrabber` component then saves the message to a separate iscensättning av databas på enheten och initierar”Syncadapter”.”Syncadapter”, en Android-bakgrundstjänst, frågar denna iscenesättning av databas för meddelanden med en status som”WaitingToBedelivered”.

Om sådana meddelanden finns, överförs de till”NetworkManager.Start”. Slutligen gör `NetworkManager’en HTTP-postförfrågan och skickar klartextmeddelandedata till API-slutpunkten` https://arkiv.telemessage.com/API/REST/ARKIV/TELEMESSAGEMINGMESSAGE/`.

lee också observerade att iOS källkod som tillhandahålls av telemessage tycktes i stort sett vara omodifierad signalkod, väcka frågor om den specifika arkivmekanismen på den plattformen. En kritisk punkt som Lee gör är att TM SGNL är interoperabel med standardsignalappen, vilket betyder”Om du är en signalanvändare, har du inget sätt att veta när du pratar med en TM SGNL-användare.”

hackare Breach Telemessage, bekräftade PlainText-exponering

de tekniska såren identifierade av Lee var bekräftade av Lee var åtminstone Bekräftande av PlainText-exponering

de tekniska såren identifierade av Lee var av Lee var bekräftade av minst två separata HACID-HACIDE. En anonym hackare kontaktade Lee runt 3-4 maj och hävdade att ha bröd telemessage’s system . Att uppskatta att det tog”cirka 15-20 minuter.”The hacker provided Lee with data snapshots from TeleMessage’s servers, which, as Lee detailed, included plaintext Signal messages (such as one to a group named “Upstanding Citizens Brigade”dated May 4, containing a link to a tweet about President Trump), plaintext Telegram messages (one apparently from a Coinbase employee containing a link to a SendSafely document), and plaintext WhatsApp messages (one to a group named “Yenta Af”).

Lee hittade också ett exempel på ett krypterat WhatsApp-meddelande, vilket indikerar att inte all data var jämnt hanterad och privat nyckelmaterial. Medan denna första hackare klargjorde 404 media att de inte fick tillgång till meddelanden som tillhör kabinettmedlemmarna eller rep. Mike Waltz, visade deras handlingar otvetydigt till tillgängligheten href=”https://www.nbcnews.com/tech/security/telemessage-suspends-services-hackers-say bryted-app-rcna204925″Target=”_ Blank”> NBC-nyheter rapporterade att telemessage hade upphävt sina tjänster efter en andra hacker som bröt ut företaget. Den andra personen tillhandahöll NBC News med en skärmdump av Telemessages kontaktlista för Coinbase-anställda som bevis på deras tillgång.

Som svar på dessa händelser, SMARSH, Telemessages moderbolag, confirmed the service suspension to BleepingComputer, with a spokesperson stating, “Upon detection, we acted quickly to contain it and engaged an external cybersecurity firm to support vår utredning.”Ytterligare indikerar företagets försök till skadekontroll, mycket av innehållet på Telemessages webbplats, inklusive serviceinformation och appnedladdningslänkar, togs bort efter allmänhetens avslöjanden.

National Security Alarms and a Precedent of Risky Communications

användningen av tm sgnl av prominent som Repr. Reuters foto runt 1-2 maj-och potentiellt andra tjänstemän inklusive JD Vance, John Ratcliffe, Marco Rubio, Pete Hegseth, Stephen Miller och Tulsi Gabbard, har utlöst betydande nationella säkerhetslarm.

förenar dessa problem är telemessages israeli-ursprung och bakgrunden till dess grundare och ceo, kille, vem, vem som helst, vad som är remt är telemessages israeli-ursprung och bakgrunden till dess grundare och ceo, kille, vem, vem, som är tidigare, som är telemessages israeli-ursprung och bakgrunden till dess grundare och ceo. som chef för planering och utveckling av en av IDF: s tekniska enheter för intelligenselit.”

Senator Wydens 6 maj

Wyden also highlighted a statement from a Smarsh executive to the New York Times, who had hävdade att information inte dekrypterades av telemessage under insamling eller transitering till dess arkiv-ett påstående Wyden som kallas”helt enkelt falsk”baserad på Lees forskning. Lee himself commented on the situation, stating, “But the fact that they designed their archiving system to not be end-to-end encrypted, and that they lie about it, is quite a big red flag.”

This current controversy appears to be an outgrowth of an earlier incident in March, when many of the same officials faced public and congressional criticism for using the standard, unmodified Signal app to discuss sensitive military operations related to Yemen within a group chat known as the “Houthi PC small group.”

That episode underscored the inherent unsuitability of consumer messaging applications for official, potentially classified, government communications, likely prompting the search for what was perceived as a compliant archiving solution—a role TM SGNL was marketed to fill, as detailed in our report on the initial hack.

A Signal spokesperson has Konsekvent upprepade till medier som tidigare har en indikering för att vara utvärderade för att vara utvärderade. Kärnfrågan verkar därför ligga specifikt med Telemessages modifieringar och dess vilseledande representationer.

Den potentiella påverkan sträcker sig utöver dessa politiska figurer; Offentliga upphandlingsregister indikerar att Telemessage har kontrakt med olika amerikanska myndigheter, inklusive amerikanska tull-och gränsskydd, utrikesdepartementet och Centers for Disease Control and Prevention.

Ett anmärkningsvärt aktivt kontrakt med Department of Homeland Security och FEMA, för mobila elektroniska meddelanden, är värderade till 2,1 miljoner dollar och är inställda på att gå till 2025 års företag. överträdelserna.

Categories: IT Info