Southerngraceoutfitters.com

  

Beste Artikel:

  
Main / Wie man einen geheimen Telegramm-Chat hackt

Wie man einen geheimen Telegramm-Chat hackt

Um auf die Geheimtext-Chat-Datenbank mit den Nachrichten zuzugreifen, haben wir unsere Implementierung von CVE-2014-3153 verwendet. Ich werde zunächst den CryptoFail-Blog zitieren. Leider ist der Wettbewerb nutzlos. Weder Benutzer noch Telegrammentwickler werden etwas aus den Wettbewerbsergebnissen lernen. Niemand hat den Wettbewerb gewonnen, daher ist unsere Software sicher! Ich beschloss, mir den Wettbewerb genauer anzusehen.

Ich wollte sehen, ob ich verschlüsselte Nachrichten lesen kann, ohne auf dem Draht zu sein. Ich habe einen Test mit Android OS Version 4 durchgeführt. Telegram behauptet, eine datenschutzorientierte Messaging-App zu sein, die persönliche und geschäftliche Geheimnisse verschlüsseln kann - nur nicht.

Eine kritische Sicherheitslücke, die von Zimperium Mobile Security Labs entdeckt wurde, deckt mehr als 50 Millionen Benutzer auf, die glauben, dass die App die Sicherheit bietet, frei zu chatten.

Lassen Sie mich erklären, wie wir auf diese Sicherheitsanfälligkeit gestoßen sind. Die alten Crypto-Wettbewerbe aus der Telegrammreferenz brechen ihr Protokoll, während sie sich mitten in einer verschlüsselten Konversation befinden.

Dies ist aus zwei Gründen keine gute Idee: Infolgedessen werde ich die Verschlüsselung nicht einfach dadurch umgehen, dass ich sie vermeide. Ich werde die Verschlüsselung umgehen, indem ich einen aktiven Angriff auf das Gerät simuliere. Der beste Weg, dies zu tun, besteht darin, die Anatomie von Cyberangriffen und die Architektur mobiler Geräte zu verstehen. Per Definition folgt daraus, dass keine Dritten ohne Zugriff auf eines der Geräte auf den entschlüsselten Inhalt zugreifen können.

Angenommen, ein Benutzer hat keinen physischen Zugriff auf das Gerät und das Gerät wurde remote gehackt. Wie einfach wäre es für den Angreifer, die von Telegram bereitgestellte End-to-End-Verschlüsselung abzurufen? Sobald Sie ein Mobiltelefon gehackt haben, müssen Sie Ihre Berechtigungen erhöhen, um die Kontrolle über das Gerät zu erlangen. Dies kann einfach mit einem Kernel-Exploit durchgeführt werden. Diese Art von Hack wäre für nationalstaatliche Akteure mit noch mehr Ressourcen, Zeit und Geld noch einfacher:

Clientseitige Sicherheitsanfälligkeit: Chrome-Exploit - Pwn2Own Autumn 2013 2. Kernel-Exploit - CVE-2014-3153 a. Ich begann damit, geheime Nachrichten in der Android-Version der Telegramm-App zu erstellen, um sie irgendwo unverschlüsselt zu finden. Ich nahm an, dass die Secret-Chat-Nachrichten im Speicher oder zumindest in der lokalen Datenbank verschlüsselt waren. Ist das zu viel verlangt von einem datenschutz- und sicherheitsorientierten Text-Messenger?

Wenn Sie als Angreifer einen Screenshot machen, wird eine Benachrichtigung an beide Benutzer gesendet. Man kann also davon ausgehen, dass Sicherheit und Datenschutz für Telegramm oberste Priorität haben müssen. Es ist jedoch ein bisschen naiv zu glauben, dass ein Angreifer einen Screenshot macht, anstatt die vollständige Kontrolle über das Gerät zu übernehmen.

Ich gab Telegram den Vorteil des Zweifels und suchte nicht nach den häufigeren Fehlern, die Sie in nicht sicherheitsorientierten Programmen erwarten können. Es gibt sauberere Möglichkeiten, die Ergebnisse zu speichern, aber ich wollte nur einen Proof-of-Concept-POC bereitstellen. Ich habe den Prozessspeicher von Telegram gelöscht und nach Zeichenfolgen gesucht, die das Wort enthalten, das ich im obigen Bild gesendet und empfangen habe. Jeder Angreifer, der Zugriff auf das Gerät erhält, kann die Nachrichten ohne großen Aufwand lesen.

Diese Entdeckung veranlasste mich zu prüfen, ob es einen einfacheren Weg gibt, auf den Inhalt der Nachrichten zuzugreifen - und ich war erfolgreich. Die Datei enthielt unsere geheimen Nachrichten im Klartext!

Mein nächster Versuch bestand darin, auf vertrauliche Informationen zuzugreifen und diese abzurufen, die zuvor vom Benutzer gelöscht wurden. Ich wollte gelöschte Nachrichten direkt aus dem Speicher oder Cache4 abrufen. Es sah aus wie ein Fehler, kein Sicherheitsproblem. Eine Überprüfung des Cache4. Eine gelöschte Nachricht könnte für einen Angreifer interessanter sein. Nach dem Untersuchen des Cache4. Als Referenz hier eine Kopie unserer Richtlinie: Während Telegramm auf dem noblen Ziel gegründet wurde, Verbrauchern überall kostenlos Privatsphäre zu bieten, haben sie ihr Ziel verfehlt, indem sie sich ausschließlich auf die Übertragung von Daten im Vergleich zum Schutz von Daten konzentriert haben -Rest auf dem mobilen Gerät selbst.

Bedauerlich ist, dass ich mich mehrmals an Telegram gewandt habe und noch keine Antwort erhalten habe. Wenn Sie Telegramm verwenden, weil Sie Ihre Privatsphäre und die Privatsphäre der von Ihnen gesendeten Nachrichten gewährleisten möchten, beachten Sie, dass es anspruchsvolle Hacker nicht davon abhält, Ihre Nachrichten zu lesen. Wir empfehlen dringend, Ihrem Mobilgerät zusätzlichen Schutz hinzuzufügen, der Cyberangriffe auf Geräteebene erkennen kann.

Um die kritische Kommunikation besser zu schützen, hätte ich erwartet, dass Telegram oder eine Messaging-Software Chat-Zeichenfolgen im Speicher verschlüsselt und die Konversationen im Cache4 verschlüsselt. Zimperium ist führend im Bereich Enterprise Mobile Security. Das Zimperium Mobile Threat Defense-System bietet Schutz für Android- und iOS-Geräte der Enterprise-Klasse vor der nächsten Generation fortschrittlicher mobiler Bedrohungen.

Zimperium wurde für mobile Geräte entwickelt und verwendet patentierte, verhaltensbasierte Analysen, die auf dem Gerät installiert sind, um mobile Geräte vor host- und netzwerkbasierten Bedrohungen zu schützen, wo immer das Unternehmen sie einsetzt.

Navigation umschalten. Durch das wöchentliche Sicherheitsgeräusch für Mobilgeräte: Die Offenlegung von Kaspersky Lab.

(с) 2019 southgraceoutfitters.com