ИБ-эксперты из ETH Zurich проанализировали криптографические протоколы анонимного мессенджера Threema и выявили несколько уязвимостей, позволяющих обойти защиту аутентификации.

Найденные в криптопротоколе недостатки позволяют злоумышленнику:

  • выдать себя за легитимного пользователя;
  • изменить порядок сообщений в диалоге;
  • клонировать аккаунт жертвы;
  • использовать механизм восстановления резервной копии, чтобы получить закрытый ключ пользователя;
  • незаметно получать доступ к будущим сообщениям пользователей без ведома последних;
  • получить доступ к серверам Threema для воспроизведения старых сообщений;

Также у хакера есть шанс провести атаку, при которой его сервер обманом заставляет клиента «зашифровать сообщение по выбору сервера, которое может быть доставлено другому пользователю».

В Theema считают, что результаты анализа предполагают обширные и нереалистичные предпосылки. Однако компания уже выпустила новый протокол связи, устраняющий недостатки.

11 января, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза
17.04.2026
VPN-бинго продолжается: из статуса посредника — в статус контролёра
17.04.2026
«Хищник» — чужой. Но только до iOS 17
16.04.2026
Global CIO: Усиление киберустойчивости — цель почти трети компаний
16.04.2026
Ограничение VPN своими силами vs. «экономический фильтр»
16.04.2026
Bitcoin Depot сообщила о краже коинов на сумму 3,6 млн долларов
16.04.2026
ИБ-руководителям посоветовали внедрять инновации, чтобы удерживать таланты
16.04.2026
Mythos подсказала AISI «революционные улучшения в защите»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных