Компания Cellebrite, специализирующаяся на разработке шпионского ПО, заявила об успешном взломе переписок в Signal, который считается самым защищенном мессенджером в мире.

Но как сообщает Middle East Eye, технология Cellebrite отнюдь не является революционной – для того чтобы извлечь данные из Signal, нужен физический доступ к разблокированному устройству пользователя.


Защищенность Signal

Signal – это приложение для сквозного обмена зашифрованными сообщениями, выпущенное в 2010 году американским предпринимателем и криптографом Мокси Марлинспайком.

Приложение Signal защищает все отправленные сообщения, а также файлы и вложения с помощью сквозного шифрования (так называемое End-to-end encryption).

Кроме того, у Signal не собирает никаких данных о пользователях и имеет открытый исходный код, благодаря чему каждый желающий может проверить приложение на наличие «бэкдоров» или иных проблем с безопасностью.

Как сообщает Middle East Eye, благодаря такому уровню защищенности приложение Signal превратилось в ключевой инструмент для журналистов и правозащитников, которые опасаются за тайну переписки.

Заявление об успешном взломе

10 декабря израильская компания Cellebrite, специализирующаяся на разработке шпионского ПО, заявила, что теперь с помощью ее инструментов можно взламывать приложение Signal и получать доступ к переписке пользователей.

«Cellebrite Physical Analyzer теперь предоставляет законный доступ к данным приложения Signal. В Cellebrite мы неустанно работаем, чтобы дать возможность следователям в государственном и частном секторе находить новые способы ускорения правосудия, защиты сообществ и спасения жизней», – сказано в сообшении Cellebrite.

Позже публикация была отредактирована, и сейчас на сайте компании находится только очень урезанная версия первой статьи об успешном взломе. Однако в первоначальный вариант до сих пор можно посмотреть с помощью сервиса Web.Archive.

«Расшифровка сообщений и вложений Signal была непростой задачей. Для создания новых возможностей с нуля потребовались обширные исследования по множеству различных направлений», – было написано в публикации изначально.

Кроме того, в первоначальном варианте также содержались и детали успешного взлома с пошаговыми объяснениями действий специалистов Cellebrite.

Общение в Signal все также безопасно

Британское издание Middle East Eye, изучив процесс взлома Signal, описанный в неотредактированной версии заявления Cellebrite, и пообщавшись с экспертами по безопасности сделало вывод, что технологии, используемые при взломе мессенджера не являются революционными.

«Чтобы Cellebrite могла получить доступ к данным и провести анализ, им необходим полный доступ к телефону, который до этого необходимо разблокировать с помощью пароля, сенсорного идентификатора или распознавания лица», – отмечает издание.

Такой доступ можно получить двумя способами: законным путем, когда правоохранительные органы просят пользователя предоставить пароль, или с помощью технического подхода, который использует уязвимости в системе безопасности устройства.

«Как только инструмент [UFED компании Cellebrite] получает полный доступ к данным телефона, нет никаких технических препятствий для доступа к данным Signal… Cellebrite не содержит ничего революционного, кроме технического объяснения того, как читать эти данные с полным доступом к телефону», – сказал исследователь безопасности Amnesty International Этьен Майнье в комментарии Middle East Eye.

Создатель Signal, Мокси Марлинспайк, даже поиронизировал над успешным взломом своего приложения в twitter:

Это (была!) статья о «продвинутых методах», которые Cellebrite использует для декодирования сообщения … на * разблокированном * устройстве Android! Они также могли просто открыть приложение, чтобы просмотреть сообщения. Вся статья выглядит как дилетантский набросок, я догадываюсь, почему они ее удалили.