Компания Cellebrite, специализирующаяся на разработке шпионского ПО, заявила об успешном взломе переписок в Signal, который считается самым защищенном мессенджером в мире.
Но как сообщает Middle East Eye, технология Cellebrite отнюдь не является революционной – для того чтобы извлечь данные из Signal, нужен физический доступ к разблокированному устройству пользователя.
Защищенность Signal
Signal – это приложение для сквозного обмена зашифрованными сообщениями, выпущенное в 2010 году американским предпринимателем и криптографом Мокси Марлинспайком.
Приложение Signal защищает все отправленные сообщения, а также файлы и вложения с помощью сквозного шифрования (так называемое End-to-end encryption).
Кроме того, у Signal не собирает никаких данных о пользователях и имеет открытый исходный код, благодаря чему каждый желающий может проверить приложение на наличие «бэкдоров» или иных проблем с безопасностью.
Как сообщает Middle East Eye, благодаря такому уровню защищенности приложение Signal превратилось в ключевой инструмент для журналистов и правозащитников, которые опасаются за тайну переписки.
Заявление об успешном взломе
10 декабря израильская компания Cellebrite, специализирующаяся на разработке шпионского ПО, заявила, что теперь с помощью ее инструментов можно взламывать приложение Signal и получать доступ к переписке пользователей.
«Cellebrite Physical Analyzer теперь предоставляет законный доступ к данным приложения Signal. В Cellebrite мы неустанно работаем, чтобы дать возможность следователям в государственном и частном секторе находить новые способы ускорения правосудия, защиты сообществ и спасения жизней», – сказано в сообшении Cellebrite.
Позже публикация была отредактирована, и сейчас на сайте компании находится только очень урезанная версия первой статьи об успешном взломе. Однако в первоначальный вариант до сих пор можно посмотреть с помощью сервиса Web.Archive.
«Расшифровка сообщений и вложений Signal была непростой задачей. Для создания новых возможностей с нуля потребовались обширные исследования по множеству различных направлений», – было написано в публикации изначально.
Кроме того, в первоначальном варианте также содержались и детали успешного взлома с пошаговыми объяснениями действий специалистов Cellebrite.
Общение в Signal все также безопасно
Британское издание Middle East Eye, изучив процесс взлома Signal, описанный в неотредактированной версии заявления Cellebrite, и пообщавшись с экспертами по безопасности сделало вывод, что технологии, используемые при взломе мессенджера не являются революционными.
«Чтобы Cellebrite могла получить доступ к данным и провести анализ, им необходим полный доступ к телефону, который до этого необходимо разблокировать с помощью пароля, сенсорного идентификатора или распознавания лица», – отмечает издание.
Такой доступ можно получить двумя способами: законным путем, когда правоохранительные органы просят пользователя предоставить пароль, или с помощью технического подхода, который использует уязвимости в системе безопасности устройства.
«Как только инструмент [UFED компании Cellebrite] получает полный доступ к данным телефона, нет никаких технических препятствий для доступа к данным Signal… Cellebrite не содержит ничего революционного, кроме технического объяснения того, как читать эти данные с полным доступом к телефону», – сказал исследователь безопасности Amnesty International Этьен Майнье в комментарии Middle East Eye.
Создатель Signal, Мокси Марлинспайк, даже поиронизировал над успешным взломом своего приложения в twitter: