Раскрыты способы взлома WhatsApp, Telegram и Signal
Телеграм-канал "Повестка" публикует мнение эксперта по информационной безопасности:
Инфа в мессенджерах, как впрочем и любом другом софте, если шифрование реализовано правильно и без косяков (о них дальше), может быть стырена тогда когда она не зашифрована:
- подсмотрена через плечо
- сворована кейлоггером стоящим в системе
- снята скриншотом с экрана
- сохранённая вытащена из бэкапа на устройстве или в облаке
- если сервис-провайдер расшифровывает и хранит её у себя, то может быть уворована или слита по обоюдному согласию оттуда.
Все шаги так же верны и для второй (третьей, четвёртой) стороны чата.
За всё вышеперечисленное, ну может быть за исключением пункта 4 (бэкап) приложение никак отвечать не может - вопрос безопасности устройства или пользователя.
Защита обычна - одевать презерватив, не рутить телефон, не ставить всякую дрянь, не пользоваться андроидом, ггг.
Всё это усложняет взлом, но полностью от него не защищает. Главный путь внутрь - дыры операционки ака уязвимости нулевого дня.
Все нонешние вменяемые операционки - это в том или ином виде линукс. Задача сводится к тому, чтобы получить эксалированные привилегии (ака рут), и дальше уже можно делать всё что угодно.
Варианты замучить устройство всякие разные - были дыры на приёме специально форматированных СМС, дыры в читалке PDF (достаточно открыть PDF из интернета и труба сломана), специальный софт который перепрошивал загрузчик операционки.
Это полноценная война между хацкерами и производителями, где найденные дыры продают за большие бабки.
Удалённо взломать сложно. Намного проще если можно получить физический доступ к трубе - подсмотреть пин, подменить трубу пока человек пошёл в туалет, и т.д.
Чтобы ломануть систему, залить свой софт врагу и оставить его там пасти действия достаточно полминуты.
Как вариант, софт может слить то что нужно из телефона, включая полную копию, куда-нибудь в интернет и самоустраниться, собрав за собой все следы и поставив взамен ванильную версию операционки.
Стырить у сервис-провайдера - тоже масса вариантов, начиная с терморектального. Большие конторы, типа гугля с эпплом теоретически инфу никому не сливают, но что там на самом деле происходит никто не знает. Мусора с ордером по закону имеют доступ, но только к инфе конкретного человека.
Мелкие конторы имеют меньше возможности сопротивляться паяльнику, и точно так же меньше возможностей качественно защищать свою инфраструктуру, но при этом представляют меньше интереса для властей.
Пример - в сливе сноудена была инфа о том как вздрючили гугль - у них есть своё оптоволокно между дата-центрами для обмена инфой, ну и поскольку это ИХ волокно, они для экономии электричества гоняли инфу нешифрованной. АНБ сделало пару врезок в кабель, и привет!
С обратной стороны интересен пример конторки LavaBit, которую задрочили насмерть из-за того что через их сервис тов. Сноуден писал письма.
Не помню, присел Левинсон или нет, но конторы не стало. совсем. Ему постановили выдать SSL-ключ, он пытался бодаться с федералами, предлагал дописать код который позволит вытащить инфу только по одному человеку, но бесполезно.
Чел оказался правильным, и прикрыл сервис чтобы не подставлять остальных пользователей. После этого он продолжил бороться и добился права хотя бы рассказать о том что произошло.
Ну и про самое главное - криптование. Современная крипота теоретически (важно) непробиваема, но есть очень много "но", в основном касающихся собственно имплементации (какой код поцоны написали прочитав толстую книжку про крипоте).
Здесь первое разделение - открытый код или нет. если код закрытый (whatsapp, viber, wickr, threema, snapchat, skype - микрософту точно доверия нет, их уже ловили на том что они NSA-ключи включают себе) - говорить можно только о доверии к аффтару.
Если код открыт (telegram, signal, всё что на протоколе signal работает) - тут уже можно внимательно смотреть и искать дыры.
Всё это довольно сложно - навороченная математика, хитрый софт, ну и вообще оборона всегда была технически сложнее нападения.
Дыры в мейнстримовых протоколах типа SSL продолжают находить до сих пор, хитрозадые и не очень (Heartbleed, POODLE и прочие громкие названия).
Как иллюстрация - никакая коммерческая сертификация софта не может гарантировать что там нет дыр. Могут за большие деньги проверить на соответствие духу идеи и на известные дыры.
Телеграм - отдельная история, протокол открытый, но он довольно странный. есть пара моментов которые вызывают подозрения (не в том смысле, что специально оставлена дыра, а в том, что неожиданная реализация) и у народа у которого есть время этим заниматься просто не хватает мозгов понять, опасно это или нет.
К сигналу претензий намного меньше, в основном из-за того что он достаточно громко прозвучал чтобы парни с громкими именами в мире криптографии посмотрели на его потроха и признали годными.
Итого три вектора - девайс, транспорт, провайдер.
Второй и третий теоретически прикрываются использованием end-to-end шифрования (типа секретного чата в телеграме) - но нужен оффлайн обмен ключами (встретиться - сфоткать QR коды друг и друга) для полной уверенности
С первым - см. начало)
Встройте "Политонлайн" в свой информационный поток, если хотите получать оперативные комментарии и новости:
Добавьте Политонлайн в свои источники в Яндекс.Новости или News.Google
Также будем рады вам в наших сообществах во ВКонтакте, Фейсбуке, Твиттере, Одноклассниках...