Взломан самый защищенный мессенджер в мире

17.12.2020
154
0
0.0
Разработчик шпионского ПО Cellebrite сумел расшифровать сообщения и вложения, хранящиеся в мессенджере Signal. Он годами считался самым защищенным в мире, а теперь Cellebrite, сотрудничающая с правоохранительными органами многих стран (Россия в их числе) намерена «на законных основаниях» предоставлять силовикам доступ к переписке в этом мессенджере.

Signal скомпрометирован

Израильский компания Cellebrite, разработчик шпионского ПО, заявила, что сумела взломать мессенджер Signal. По данным портала TechRadar и разработчика антивируса AVG, Signal – это самый защищенный мессенджер в мире.

Обойти защиту Signal специалисты Cellebrite смогли при помощи собственного программного инструмента Physical Analyzer, предназначенного для систематизации и обработки информации, полученной со смартфона.

Они постоянно работают над его усовершенствованием, и один из апдейтов позволил им, по их утверждению, взломать Signal.

В основе Signal лежит проприетарная система шифрования текста и контента Signal Protocol с открытым исходным кодом.

Эта система также используется компаниями Facebook и Microsoft в своих месседжерах, но в них она шифрует только текстовые сообщения, а не передаваемые файлы.

Как проходил процесс взлома Signal

Cellebrite опубликовала подробный отчет о процессе взлома Signal прямо на своем официальном сайте. Специалисты компании рассказали, что база данных мессенджера хранится в зашифрованном с помощью SqlScipher виде. SqlScipher – это расширение SQLite с открытым исходным кодом, которое обеспечивает прозрачное 256-битное AES-шифрование файлов базы данных. Для чтения БД хакерам был нужен специальный ключ, который, как оказалось, можно извлечь из файла с общими настройками и расшифровать его с помощью ключа под названием «AndroidSecretKey», который сохраняется «Keystore» - специальной функцией ОС Android.

«После получения расшифрованного ключа нам нужно было знать, как расшифровать базу данных. Для этого мы использовали открытый исходный код Signal и искали любые обращения к базе данных. Изучив десятки классов кода, мы, наконец, нашли то, что искали», – сообщили хакеры.


Затем они запустили SqlCipher в базе данных с расшифрованным ключом и значениями 4096 и 1 для размера страницы и итераций kdf, что позволило им расшифровать БД и обнаружить текстовые сообщения в файле «signal.db.decrypted» в таблице с названием «sms». Все отправленные и полученные файлы были найдены папке «app_parts», но они были дополнительно зашифрованы.

Специалисты Cellebrite выяснили, что для шифрования вложений Signal использует алгоритм AES в режиме CTR, после чего им осталось только провести дешифровку. Дополнительно сопоставлять найденные файлы с чатами им не пришлось – это было сделано еще на этапе анализа сообщений, и в итоге они получили полностью читабельные чаты, доступные теперь в том же виде, в котором их видят участники беседы.

Взлом Signal может повлечь за собой последствия общемирового масштаба, поскольку Cellebrite весьма активно сотрудничает с правоохранительными органами и госструктурами многих стран мира. Ее основной продукт – это программно-аппаратный комплекс UFED, предназначенный для быстрого взлома смартфонов на базе iOS и Android и извлечения из них информации.



Комментарии (0)
avatar