ИБ-эксперты из ETH Zurich проанализировали криптографические протоколы анонимного мессенджера Threema и выявили несколько уязвимостей, позволяющих обойти защиту аутентификации.
Найденные в криптопротоколе недостатки позволяют злоумышленнику:
- выдать себя за легитимного пользователя;
- изменить порядок сообщений в диалоге;
- клонировать аккаунт жертвы;
- использовать механизм восстановления резервной копии, чтобы получить закрытый ключ пользователя;
- незаметно получать доступ к будущим сообщениям пользователей без ведома последних;
- получить доступ к серверам Threema для воспроизведения старых сообщений;
Также у хакера есть шанс провести атаку, при которой его сервер обманом заставляет клиента «зашифровать сообщение по выбору сервера, которое может быть доставлено другому пользователю».
В Theema считают, что результаты анализа предполагают обширные и нереалистичные предпосылки. Однако компания уже выпустила новый протокол связи, устраняющий недостатки.