Раскрыты способы взлома WhatsApp, Telegram и Signal

Телеграм-канал "Повестка" публикует мнение эксперта по информационной безопасности:

Инфа в мессенджерах, как впрочем и любом другом софте, если шифрование реализовано правильно и без косяков (о них дальше), может быть стырена тогда когда она не зашифрована:

- подсмотрена через плечо

- сворована кейлоггером стоящим в системе

- снята скриншотом с экрана

- сохранённая вытащена из бэкапа на устройстве или в облаке

- если сервис-провайдер расшифровывает и хранит её у себя, то может быть уворована или слита по обоюдному согласию оттуда.

Все шаги так же верны и для второй (третьей, четвёртой) стороны чата.

За всё вышеперечисленное, ну может быть за исключением пункта 4 (бэкап) приложение никак отвечать не может - вопрос безопасности устройства или пользователя.

Защита обычна - одевать презерватив, не рутить телефон, не ставить всякую дрянь, не пользоваться андроидом, ггг.

Всё это усложняет взлом, но полностью от него не защищает. Главный путь внутрь - дыры операционки ака уязвимости нулевого дня. 

Все нонешние вменяемые операционки - это в том или ином виде линукс. Задача сводится к тому, чтобы получить эксалированные привилегии (ака рут), и дальше уже можно делать всё что угодно.

Варианты замучить устройство всякие разные - были дыры на приёме специально форматированных СМС, дыры в читалке PDF (достаточно открыть PDF из интернета и труба сломана), специальный софт который перепрошивал загрузчик операционки. 

Это полноценная война между хацкерами и производителями, где найденные дыры продают за большие бабки.

Удалённо взломать сложно. Намного проще если можно получить физический доступ к трубе - подсмотреть пин, подменить трубу пока человек пошёл в туалет, и т.д.

Чтобы ломануть систему, залить свой софт врагу и оставить его там пасти действия достаточно полминуты. 

Как вариант, софт может слить то что нужно из телефона, включая полную копию, куда-нибудь в интернет и самоустраниться, собрав за собой все следы и поставив взамен ванильную версию операционки.

Стырить у сервис-провайдера - тоже масса вариантов, начиная с терморектального. Большие конторы, типа гугля с эпплом теоретически инфу никому не сливают, но что там на самом деле происходит никто не знает. Мусора с ордером по закону имеют доступ, но только к инфе конкретного человека.

Мелкие конторы имеют меньше возможности сопротивляться паяльнику, и точно так же меньше возможностей качественно защищать свою инфраструктуру, но при этом представляют меньше интереса для властей.

Пример - в сливе сноудена была инфа о том как вздрючили гугль - у них есть своё оптоволокно между дата-центрами для обмена инфой, ну и поскольку это ИХ волокно, они для экономии электричества гоняли инфу нешифрованной. АНБ сделало пару врезок в кабель, и привет!

С обратной стороны интересен пример конторки LavaBit, которую задрочили насмерть из-за того что через их сервис тов. Сноуден писал письма. 

Не помню, присел Левинсон или нет, но конторы не стало. совсем. Ему постановили выдать SSL-ключ, он пытался бодаться с федералами, предлагал дописать код который позволит вытащить инфу только по одному человеку, но бесполезно. 

Чел оказался правильным, и прикрыл сервис чтобы не подставлять остальных пользователей. После этого он продолжил бороться и добился права хотя бы рассказать о том что произошло.

Ну и про самое главное - криптование. Современная крипота теоретически (важно) непробиваема, но есть очень много "но", в основном касающихся собственно имплементации (какой код поцоны написали прочитав толстую книжку про крипоте). 

Здесь первое разделение - открытый код или нет. если код закрытый (whatsapp, viber, wickr, threema, snapchat, skype - микрософту точно доверия нет, их уже ловили на том что они NSA-ключи включают себе) - говорить можно только о доверии к аффтару.

Если код открыт (telegram, signal, всё что на протоколе signal работает) - тут уже можно внимательно смотреть и искать дыры. 

Всё это довольно сложно - навороченная математика, хитрый софт, ну и вообще оборона всегда была технически сложнее нападения.

Дыры в мейнстримовых протоколах типа SSL продолжают находить до сих пор, хитрозадые и не очень (Heartbleed, POODLE и прочие громкие названия).

Как иллюстрация - никакая коммерческая сертификация софта не может гарантировать что там нет дыр. Могут за большие деньги проверить на соответствие духу идеи и на известные дыры.

Телеграм - отдельная история, протокол открытый, но он довольно странный. есть пара моментов которые вызывают подозрения (не в том смысле, что специально оставлена дыра, а в том, что неожиданная реализация) и у народа у которого есть время этим заниматься просто не хватает мозгов понять, опасно это или нет.

К сигналу претензий намного меньше, в основном из-за того что он достаточно громко прозвучал чтобы парни с громкими именами в мире криптографии посмотрели на его потроха и признали годными.

Итого три вектора - девайс, транспорт, провайдер.

Второй и третий теоретически прикрываются использованием end-to-end шифрования (типа секретного чата в телеграме) - но нужен оффлайн обмен ключами (встретиться - сфоткать QR коды друг и друга) для полной уверенности

С первым - см. начало)

 

Встройте "Политонлайн" в свой информационный поток, если хотите получать оперативные комментарии и новости:

Подпишитесь на наш канал в Яндекс.Дзен

Добавьте Политонлайн в свои источники в Яндекс.Новости или News.Google

Также будем рады вам в наших сообществах во ВКонтакте, Фейсбуке, Твиттере, Одноклассниках, Google+...

Читайте также

Минобороны показало начало боевой работы лазеров "Пересвет"

71097 45

Что будет с кораблями НАТО в Черном море

34785 25

Система Orphus