Threema, şifreleme kusurlarının hiçbir zaman gerçek dünyada bir etkisi olmadığını iddia ediyor


Mavi ve yeşil arka planda Threema uygulaması

ETH Zürih’ten bir araştırma ekibi, güvenli bir uçtan uca şifreli iletişim uygulaması olan Threema’daki birden çok güvenlik açığını açıklayan bir makale yayınladı.

Threema, ülke hükümeti, ordu servisleri ve dünya çapında 10 milyondan fazla kullanıcı ve 7.000 kuruluş tarafından kullanılan, gizlilik odaklı ve güvenliği geliştirilmiş İsviçre yapımı bir iletişim uygulamasıdır.

ETH Zürih ekibi, Threema’nın protokolüne karşı, özel anahtarların çalınması, mesajların silinmesi, kimlik doğrulamanın bozulması, sunucuların sahtekarlığı ve daha fazlası dahil olmak üzere uygulama üzerinden iletişimin gizliliğine yönelik sonuçlara yol açabilecek yedi saldırı tasarladı.

Bulgular Ekim 2022’de Threema’ya bildirildi ve kısa süre sonra yazılım firması, onlara göre sorunları ele alan “Ibex” adlı yeni ve daha güçlü bir protokol yayınladı.

Nihayetinde Threema, açıklanan sorunların artık yazılım tarafından kullanılan protokolle ilgili olmadığını ve hiçbir zaman gerçek dünyada önemli bir etkisinin olmadığını söyleyerek ETH Zurich’in araştırmasının önemini reddetti.

Üçlemeyi Kırmak

ETH Zürih ekibi, Threema’nın güvenliğini incelemeye ve ileri veya uzlaşma sonrası güvenlik içermediği için yazılım satıcısı tarafından yapılan iddiaları değerlendirmeye karar verdi.

Araştırmacılar bulguları hakkında ayrıntılı bir teknik makale yayınladılar, ancak buldukları ana sorunlar aşağıdaki noktalarda özetlenebilir:

  • Geçici anahtar uzlaşma kimliğine bürünme – Saldırgan, kısa ömürlü anahtarını çalarak bir istemciyi sunucuda sonsuza kadar taklit edebilir. Ayrıca, geçici anahtarları yalnızca bir kez kullanmak yerine, Threema onları yeniden kullanıyor gibi görünüyordu.
  • Kupon sahteciliği – Bir saldırgan, bir kullanıcıyı kendisine geçerli bir onay kutusu göndermesi için kandırabilir ve ardından bunu sunucuda sonsuza kadar istemcinin kimliğine bürünmek için kullanabilir.
  • Mesaj yeniden sıralama ve silme – Kötü amaçlı bir sunucu, mesajları bir kullanıcıdan diğerine rastgele sırayla iletebilir veya silme işlevi gören belirli mesajların teslimini engelleyebilir.
  • Tekrar ve yansıma saldırısıs – Threema’nın Android sürümündeki mesaj nonce veri tabanı aktarılamaz, bu da mesajın yeniden oynatılmasına ve yansıma saldırılarına yol açar.
  • Kompromat saldırısı – Kötü amaçlı bir sunucu, istemciyi ilk kayıt protokolü sırasında sunucuyla konuşurken ve E2E protokolünde diğer kullanıcılarla konuşurken aynı anahtarı kullanması için kandırabilir.
  • Threema ID dışa aktarma yoluyla klonlama – Bir saldırgan, fırsat pencereleri sırasında diğer kişilerin hesaplarını kendi cihazlarında klonlayabilir, kurbanın cihazının kilidini açık ve gözetimsiz bırakması gibi.
  • Sıkıştırma yan kanalı – Threema’nın şifrelemesindeki bir güvenlik açığı, saldırganların kendi kullanıcı adlarını kontrol ederek ve Android cihazlarda birden çok yedeklemeyi zorlayarak bir kullanıcının özel anahtarını çıkarmasına olanak tanır. Saldırının yürütülmesi birkaç saat sürebilir.

ETH Zürih analistleri, 3 Ekim 2022’de yukarıdakileri Threema’ya ifşa ederken, hafifletme tavsiyeleri de sağladı ve sayıları 9 Ocak 2023 için yayınlamayı kabul etti.

Bu arada, 29 Kasım 2022’de Threema, Threema’nın e2ee katmanı için ileri güvenliği uygulayan yeni iletişim protokolü Ibex’i piyasaya sürdü. Ancak, bu protokol henüz denetlenmemiştir.

Threema’nın yanıtı

Threema, bulguların mevcut uygulanabilirliğinin ve tarihsel öneminin genel olarak önemli bir “gerçek dünya” etkisine sahip olmadığını belirterek, sorunların ifşa edilmesiyle ilgili bir bildiri yayınladı.

“Kağıtta sunulan bazı bulgular teorik açıdan ilginç olsa da, hiçbirinin gerçek dünyada kayda değer bir etkisi olmadı. Çoğu, ilgili bulgunun kendisinden çok daha büyük sonuçlara yol açabilecek kapsamlı ve gerçekçi olmayan önkoşullar varsayıyor.” -Üçma.

Daha spesifik olarak, Threema şöyle diyor:

  • ‘Threema ID dışa aktarma yoluyla klonlama’ saldırı biliniyordu ve 2021’de ele alındı.
  • “Kısa süreli anahtar uzlaşması kimliğine bürünme” saldırısı tamamen teknik bir ilgiydi ve “hiçbir şekilde uygulanabilirliği yok.”
  • ‘Vouch box sahteciliği’ saldırıları, “sosyal mühendisliğe dayanır, pratikte uygulanamaz ve hedeflenen kullanıcı tarafından kasıtlı, kapsamlı ve alışılmadık bir işbirliği gerektirirdi.”
  • Diğer saldırılar, kilidi açılmış bir mobil cihaza uzun bir süre boyunca fiziksel erişim veya kilidi açılmış bir Threema cihazına doğrudan erişim gerektirir.

Threema ayrıca iddialar protokol zaten 1,5 yıldır geliştirilme aşamasında olduğundan, ETH Zürih ekibinin bulguları etrafında tasarlanan “Ibex” protokolü hakkında.

Ayrıca Threema, yayınlanmasının araştırmacıların ifşasıyla aynı zamana denk geldiğini iddia ediyor.





Source link