اكتشف باحثون أكاديميون نقاط ضعف خطيرة في جوهر Threema ، وهو برنامج مراسلة فورية يقول مطوره ومقره سويسرا إنه يوفر مستوى من الأمان والخصوصية “لا يمكن لأي خدمة دردشة أخرى” تقديمه. على الرغم من الادعاءات القوية بشكل غير عادي واثنين من عمليات تدقيق الأمان المستقلة التي تلقاها Threema ، قال الباحثون إن العيوب تقوض تمامًا ضمانات السرية والمصادقة التي تشكل حجر الزاوية في أي برنامج يباع على أنه يوفر تشفيرًا من طرف إلى طرف ، وعادة ما يتم اختصاره إلى E2EE.
لدى Threema أكثر من 10 ملايين مستخدم ، من بينهم الحكومة السويسرية والجيش السويسري والمستشار الألماني أولاف شولتز وسياسيون آخرون في ذلك البلد. يعلن مطورو Threema أنه بديل أكثر أمانًا لبرنامج Meta WhatsApp messenger. إنه من بين أفضل تطبيقات Android لفئة الرسوم في سويسرا وألمانيا والنمسا وكندا وأستراليا. يستخدم التطبيق بروتوكول تشفير مصممًا خصيصًا بما يتعارض مع معايير التشفير المعمول بها.
العيوب السبع المميتة
أفاد باحثون من جامعة ETH للأبحاث ومقرها زيورخ يوم الاثنين أنهم وجدوا سبع نقاط ضعف في Threema تثير التساؤل بجدية عن المستوى الحقيقي للأمان الذي قدمه التطبيق على مر السنين. لا تتطلب اثنتان من الثغرات الأمنية وصولاً خاصًا إلى خادم أو تطبيق Threema لانتحال شخصية المستخدم بشكل مشفر. تتطلب ثلاث نقاط ضعف مهاجمًا للوصول إلى خادم Threema. يمكن استغلال الاثنين المتبقيين عندما يتمكن المهاجم من الوصول إلى هاتف غير مقفل ، مثل عند معبر حدودي.
وكتب الباحثون: “في المجمل ، فإن هجماتنا تقوض بشكل خطير مزاعم ثريما الأمنية”. “يمكن التخفيف من جميع الهجمات ، ولكن في بعض الحالات ، هناك حاجة إلى إعادة تصميم رئيسية.”
تشمل نقاط الضعف السبع التي اكتشفها الباحثون ما يلي:
- فاعل خارجي بدون وصول خاص
- في حالة الكشف عن مفتاح سريع الزوال ولو مرة واحدة ، يمكن للمهاجم انتحال شخصية العميل إلى الخادم بشكل دائم ثم الحصول على جميع البيانات الوصفية في جميع رسائل E2EE. هذا عيب ملحوظ لأن المفاتيح المؤقتة يجب ألا تكون قادرة على مصادقة مستخدم. مع Threema ، يكون لتسريب مفتاح سريع الزوال نفس تأثير تسريب مفتاح طويل المدى. تتسبب إدارة المفاتيح القذرة أيضًا في قيام Threema بإعادة استخدام المفاتيح المؤقتة في الأماكن التي لا ينبغي إعادة استخدامها مطلقًا.
- عيب في الطريقة التي يتفاعل بها بروتوكول Threema من العميل إلى الخادم (C2S) مع بروتوكوله من طرف إلى طرف (E2E) الذي يتسبب في قيام المستخدم بإنشاء قيمة Threema خاصة تُعرف باسم صندوق الإيصال وإرسالها إلى المهاجم. يمكن للمهاجم استغلالها عن طريق خداع المستخدم لإرسال مجموعة من الأحرف (u9j6 ?’jjh Ի ^ ã1kkaW: -؛ gRA) إلى حساب خاص ولكن غير ضار. إحدى الطرق الممكنة للمهاجم للقيام بذلك هي إرسال بريد عشوائي إلى عدد كبير من المستخدمين لإخبارهم بإرسال سلسلة الأحرف إلى حساب معين حتى يكونوا مؤهلين للحصول على جائزة. من تلك النقطة فصاعدًا ، يمكن للمهاجم انتحال صفة العميل المخترق إلى الخادم.
- عندما يخترق المهاجم خادم Threema:
- نقص حماية سلامة البيانات الوصفية للرسالة. نتيجة لذلك ، يمكن للمهاجم إعادة ترتيب و / أو حذف الرسائل المرسلة من عميل إلى آخر خلسة.
- يسمح التعامل الخاطئ مع الاستخدام الخاطئ لهجمات “إعادة العرض والانعكاس” ، حيث يقوم الفاعل بإعادة إرسال الرسائل القديمة وإرسال رسالة للمستخدم أرسلها المستخدم مسبقًا إلى شخص آخر.
- خطأ في بروتوكول التحدي والاستجابة المستخدم للعميل لمصادقة نفسه إلى الخادم أثناء التسجيل. أثناء العملية ، يثبت العميل حيازته لمفتاحه الخاص عن طريق تشفير رسالة يختارها الخادم ومشفرة بمفتاح عام يختاره الخادم. يمكن للخادم المخترق استغلال هذا التصميم لإنشاء “kompromat” ، أو ربما رسائل تدين يمكن تسليمها في أي وقت لاحق إلى مستخدم مستهدف. قام Threema بتصحيح هذه الثغرة الأمنية في ديسمبر 2021 ، عندما اكتشفها باحث منفصل.
- عندما يتمكن مهاجم من الوصول إلى هاتف غير مؤمن يعمل بنظام Threema:
- ميزة تسمح للمستخدمين بتصدير مفتاحهم الخاص من جهاز إلى آخر. تجعل قرارات التصميم السيئة من السهل على المهاجم استخدام المفتاح لاستنساخ حساب Threema والاستمرار في الوصول إلى جميع الرسائل المستقبلية. بالإضافة إلى خادم Threema المخترق ، يمكن للخصم أيضًا الحصول على جميع الرسائل المرسلة مسبقًا.
- ضغط الرسائل الذي يحدث قبل التشفير عندما يقوم Threema بإنشاء نسخة احتياطية ، جنبًا إلى جنب مع قدرة المهاجم على استخدام ميزة الاسم المستعار لحقن السلاسل المختارة في النسخة الاحتياطية. يسمح هذا للمهاجم الأكثر تطوراً بمراقبة حجم ملف النسخ الاحتياطي عبر تكرارات متعددة واستعادة المفتاح الخاص للمستخدم في النهاية.
اكتشاف المزيد من عرب نيوز للتقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.