Cisco: Протоколы шифрования WhatsApp, Telegram и Signal уязвимы к атакам

Согласно исследованию Cisco Talos, протоколы шифрования контента в популярных мессенджерах оказались уязвимы к взлому. Telegram, WhatsApp и Signal особенно уязвимы к перехвату сеанса на ПК. Кроме того, в Telegram также есть слабость «затенения сеанса» на мобильном устройстве.


Исследователи из подразделения по кибербезопасности Cisco Talos сообщили об уязвимостях в популярных мессенджерах, использующих шифрование. По словам экспертов, WhatsApp, Telegram и Signal можно взломать с помощью атак по сторонним каналам.

Объясняется, что защищенные мессенджеры возлагают часть функций по обеспечению конфиденциальности переписки на операционную систему. Такой подход упрощает задачу киберпреступникам:

«Суть защищенных приложений для общения заключается в том, что весь пересылаемый между пользователями контент шифруется без участия третей стороны… Для обеспечения сквозного шифрования эти приложения либо сами разработали протокол, либо используют сторонний», — пишут в Cisco Talos.

Большинство сервисов используют протокол с открытым исходным кодом под названием Signal или его варианты. Telegram работает на базе собственного закрытого протокола TM. Но все эти протоколы шифруют данные только в процессе передачи, но не во время их обработки или после получения пользователем.

По словам аналитиков, к атакам уязвимы и другие функции, например, хранение данных, фреймворк пользовательского интерфейса, а также механизмы и развертывание групп. В частности, в Telegram можно перехватить сеанс на ПК. Хотя дополнительный сеанс будет виден в настройках, его легко не заметить.

WhatsApp и Signal также уязвимы к перехвату сеанса на ПК. В случае с Signal перехват сеанса вызовет так называемое «состояние гонки» («race condition»), и жертва получит сообщение об ошибке. Среднестатистический пользователь может принять его за рядовое уведомление и не придать значения, но хакеры получат доступ к переписке и контактам.

В случае с WhatsApp жертва также получит уведомление о попытке злоумышленника установить дополнительный сеанс. Пользователь может отклонить попытку, однако в этот промежуток времени у атакующего будет доступ к его предыдущим перепискам и контактам.

Помимо прочего, Telegram также уязвим к «затенению сеанса» («session shadowing») на мобильном устройстве. Используя вредоносное Android-приложение, злоумышленник может получить доступ к данным переписки и контактам жертвы.


Источник: bitnovosti.com