Goodnews.ua


Взломан самый защищенный мессенджер в мире

Декабрь 17
01:19 2020

Разработчик шпионского ПО Cellebrite сумел расшифровать сообщения и вложения, хранящиеся в мессенджере Signal. Он годами считался самым защищенным в мире, а теперь Cellebrite, сотрудничающая с правоохранительными органами многих стран (Россия в их числе) намерена «на законных основаниях» предоставлять силовикам доступ к переписке в этом мессенджере.

Signal скомпрометирован

Израильский компания Cellebrite, разработчик шпионского ПО, заявила, что сумела взломать мессенджер Signal. По данным портала TechRadar и разработчика антивируса AVG, Signal – это самый защищенный мессенджер в мире.

Обойти защиту Signal специалисты Cellebrite смогли при помощи собственного программного инструмента Physical Analyzer, предназначенного для систематизации и обработки информации, полученной со смартфона.

Они постоянно работают над его усовершенствованием, и один из апдейтов позволил им, по их утверждению, взломать Signal.

В основе Signal лежит проприетарная система шифрования текста и контента Signal Protocol с открытым исходным кодом.

Эта система также используется компаниями Facebook и Microsoft в своих месседжерах, но в них она шифрует только текстовые сообщения, а не передаваемые файлы.

Как проходил процесс взлома Signal

Cellebrite опубликовала подробный отчет о процессе взлома Signal прямо на своем официальном сайте. Специалисты компании рассказали, что база данных мессенджера хранится в зашифрованном с помощью SqlScipher виде. SqlScipher – это расширение SQLite с открытым исходным кодом, которое обеспечивает прозрачное 256-битное AES-шифрование файлов базы данных. Для чтения БД хакерам был нужен специальный ключ, который, как оказалось, можно извлечь из файла с общими настройками и расшифровать его с помощью ключа под названием «AndroidSecretKey», который сохраняется «Keystore» — специальной функцией ОС Android.

«После получения расшифрованного ключа нам нужно было знать, как расшифровать базу данных. Для этого мы использовали открытый исходный код Signal и искали любые обращения к базе данных. Изучив десятки классов кода, мы, наконец, нашли то, что искали», – сообщили хакеры.

Затем они запустили SqlCipher в базе данных с расшифрованным ключом и значениями 4096 и 1 для размера страницы и итераций kdf, что позволило им расшифровать БД и обнаружить текстовые сообщения в файле «signal.db.decrypted» в таблице с названием «sms». Все отправленные и полученные файлы были найдены папке «app_parts», но они были дополнительно зашифрованы.

Специалисты Cellebrite выяснили, что для шифрования вложений Signal использует алгоритм AES в режиме CTR, после чего им осталось только провести дешифровку. Дополнительно сопоставлять найденные файлы с чатами им не пришлось – это было сделано еще на этапе анализа сообщений, и в итоге они получили полностью читабельные чаты, доступные теперь в том же виде, в котором их видят участники беседы.

Пользователи беззащитны

Взлом Signal может повлечь за собой последствия общемирового масштаба, поскольку Cellebrite весьма активно сотрудничает с правоохранительными органами и госструктурами многих стран мира. Ее основной продукт – это программно-аппаратный комплекс UFED, предназначенный для быстрого взлома смартфонов на базе iOS и Android и извлечения из них информации.

Источник: cnews.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

Медицинские мифы: могут ли номерные диетические столы хоть чем-то помочь

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
Goodnews.ua