Протоколы шифрования WhatsApp, Telegram и Signal уязвимы к атакам |

Согласно исследованию Cisco Talos, протоколы шифрования контента в популярных мессенджерах оказались уязвимы к взлому. Telegram, WhatsApp и Signal особенно уязвимы к перехвату сеанса на ПК. Кроме того, в Telegram также есть слабость «затенения сеанса» на мобильном устройстве.


Исследователи из подразделения по кибербезопасности Cisco Talos сообщили об уязвимостях в популярных мессенджерах, использующих шифрование. По словам экспертов, WhatsApp, Telegram и Signal можно взломать с помощью атак по сторонним каналам.

Объясняется, что защищенные мессенджеры возлагают часть функций по обеспечению конфиденциальности переписки на операционную систему. Такой подход упрощает задачу киберпреступникам:

«Суть защищенных приложений для общения заключается в том, что весь пересылаемый между пользователями контент шифруется без участия третей стороны… Для обеспечения сквозного шифрования эти приложения либо сами разработали протокол, либо используют сторонний», — пишут в Cisco Talos.

Большинство сервисов используют протокол с открытым исходным кодом под названием Signal или его варианты. Telegram работает на базе собственного закрытого протокола TM. Но все эти протоколы шифруют данные только в процессе передачи, но не во время их обработки или после получения пользователем.

По словам аналитиков, к атакам уязвимы и другие функции, например, хранение данных, фреймворк пользовательского интерфейса, а также механизмы и развертывание групп. В частности, в Telegram можно перехватить сеанс на ПК. Хотя дополнительный сеанс будет виден в настройках, его легко не заметить.

WhatsApp и Signal также уязвимы к перехвату сеанса на ПК. В случае с Signal перехват сеанса вызовет так называемое «состояние гонки» («race condition»), и жертва получит сообщение об ошибке. Среднестатистический пользователь может принять его за рядовое уведомление и не придать значения, но хакеры получат доступ к переписке и контактам.

В случае с WhatsApp жертва также получит уведомление о попытке злоумышленника установить дополнительный сеанс. Пользователь может отклонить попытку, однако в этот промежуток времени у атакующего будет доступ к его предыдущим перепискам и контактам.

Помимо прочего, Telegram также уязвим к «затенению сеанса» («session shadowing») на мобильном устройстве. Используя вредоносное Android-приложение, злоумышленник может получить доступ к данным переписки и контактам жертвы.

Подписывайтесь на BitNovosti в Telegram!

Делитесь вашим мнением об этой новости в комментариях ниже.

Источник

Источник

Зацените вот что

Clover42 взрывает рынок прогнозов

Clover42 взрывает рынок прогнозов

К рынку предсказаний всегда было недостаточно оптимистичное отношение  в мире DeFi. Ведущим среди проектов мог …

Инвестиции в смарт-контракты: Лучше, чем ICO? | Пресс-релизы

Инвесторы потеряли $15 млн, вложив их в новый проект создателя yearn.finance | Новости

Создатель популярного DeFi-протокола yearn.finance Андре Кронье в понедельник вечером опубликовал в Twitter анонс своего нового …

Биткоин установил новый рекорд по длительности полета выше $10 000 - Hash Telegraph

Биткоин установил новый рекорд по длительности полета выше $10 000 — Hash Telegraph

Биткоин находится выше $10 000 с 27 июля. Вчера дневная свеча закрылась на уровне около …

Добавить комментарий