Эксперты опровергают факт взлома защищённого мессенджера Signal

Материал из Викиновостей, свободного источника новостей

16 декабря 2020 года

Израильский разработчик шпионского софта Cellebrite сделал громкое заявление о взломе мессенджера Signal, пишет C-News. Сотрудники компании установили, что в основе работы приложения лежит примерно та же схема, что и в аналогичных сервисах Facebook и Microsoft, а именно: проприетарная система шифрования текста и контента с открытым исходным кодом.

Cellebrite сообщила, что намерена сотрудничать с правоохранительными органами различных стран для взлома Signal на нужных им устройствах «на законных основаниях».

Однако не все согласны, что имел место настоящий взлом. Кроме этого, компании припомнили её сотрудничество с авторитарными режимами, которым та продавала программы для взлома смартфонов.

Эдвард Сноуден, в свою очередь, заявил, что хакеры просто разблокировали телефон и получили доступ к хранилищу ключей.

They have unlocked the phone and have access to the keystore. This isn't magic.

— Edward Snowden (@Snowden) December 15, 2020

«Это не магия», — сказал он.

Со Сноуденом согласен и технический специалист «Роскомсвободы» Вадим Мисбах-Соловьёв:

«Хакеры просто получили доступ к системному хранилищу ключей, которое, кстати, как уверял Google, сложно взломать, и взяли оттуда готовый ключ. То есть они взломали вовсе не Signal, а андроидное хранилище ключей. В нём, к слову, хранятся ключи шифровки почти всех приложений, потому что Google к этому понуждает».

Если у программистов под контролем находятся среда передачи данных и конечное «железо», то любой алгоритм относительно легко взломать, добавил эксперт..

Исследователь безопасности из Amnesty International Этьен Майнье тоже утверждает, что в технологии Cellebrite нет ничего «революционного». Для того чтобы извлечь данные из Signal, нужен физический доступ к устройству, разблокированному с помощью пароля, Touch ID или сканера лица. Его можно получить двумя способами: либо попросить владельца устройства разблокировать его, либо взломать устройство с помощью технических средств. А когда устройство разблокировано, то получить доступ можно к любым данным, в том числе к Signal — для этого достаточно лишь открыть мессенджер.

Journalists and human rights activists are not at risk of their phones being hacked while using Signal, despite Israeli intelligence company Cellebrite claiming it can crack the app https://t.co/aWDt9RTyI1

— Middle East Eye (@MiddleEastEye) December 15, 2020

«Signal гарантирует безопасность во время связи посредством сквозного шифрования, но безопасность данных в телефоне зависит от безопасности самой системы», — сказал Майнье.

После того, как распространились сообщения о том, что «передовые технологии» Cellebrite могут взломать код сигнала на разблокированных телефонных устройствах, Marlinspike, создатель Signal, поиронизировал в Твиттере : «Они также могли просто открыть приложение, чтобы просмотреть сообщения».

This (was!) an article about "advanced techniques" Cellebrite uses to decode a Signal message db… on an *unlocked* Android device! They could have also just opened the app to look at the messages.

The whole article read like amateur hour, which is I assume why they removed it.

— Moxie Marlinspike (@moxie) December 11, 2020

По данным портала TechRadar и разработчика антивируса AVG, Signal — это самый защищенный мессенджер в мире. Однако в сентябре 2020 года стало известно, что он «сливает» номера телефонов своих пользователей. Аналогичная уязвимость была обнаружена в WhatsApp и Telegram….

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.