تكنولوجيا

كيف تمكن مخترق من الوصول لمحادثات الحكومة الأميركية على سيجنال؟

%d9%83%d9%8a%d9%81 %d8%aa%d9%85%d9%83%d9%86 %d9%85%d8%ae%d8%aa%d8%b1%d9%82 %d9%85%d9%86 %d8%a7%d9%84%d9%88%d8%b5%d9%88%d9%84 %d9%84%d9%85%d8%ad%d8%a7%d8%af%d8%ab%d8%a7%d8%aa %d8%a7%d9%84%d8%ad%d9%83

تمكن مخترق من الوصول إلى خوادم تطبيق “TM SGNL”، النسخة المعدلة من “سيجنال”، في أقل من 20 دقيقة، مستغلاً ثغرة بسيطة تكشف عن تركيبات برمجية قديمة وإعدادات غير مؤمنة. بدأ المخترق بمحاولة الوصول إلى لوحة التحكم الخاصة بالتطبيق عبر secure.telemessage.com. وما إن دخل، اكتشف أن النظام يستخدم تشفير كلمات المرور عبر خوارزمية MD5 القديمة، مما يعرض البيانات للاختراق بسهولة.

علاوة على ذلك، كان التشفير يتم على واجهة المستخدم فقط، مما جعل كلمات المرور قابلة للاستخراج. استخدم المخترق أداة feroxbuster للبحث عن ثغرات، وفي إحدى محاولاته، عثر على ملف heap dump ضخم يحتوي على لقطة من الذاكرة النشطة للخادم. هذا الملف كان يحتوي على بيانات حساسة، بما في ذلك أسماء مستخدمين وكلمات مرور غير مشفرة.

عند استخدام أحد هذه الكلمات للدخول، تمكن المخترق من الوصول إلى حساب لموظف في وكالة الجمارك وحماية الحدود الأميركية. وكشفت التحقيقات لاحقًا أن السجلات المكشوفة تضم محادثات داخلية لم تسجل بشكل مشفر، بما فيها محادثات تتعلق بمنصة Coinbase.

ما زاد من تدهور الوضع هو أن التطبيق كان يرسل الرسائل بشكل غير مشفر إلى خادم أرشفة، رغم ادعائه توفر تشفير من طرف إلى طرف. وتحليل الشيفرة المصدرية أظهر أن نقطة الوصول الخاصة بملف heap dump كانت مكشوفة، مما تسبب في هذا الاختراق.

الحادثة أثارت قلقًا واسعًا بشأن الأمان السيبراني، لا سيما أنها وقعت بعد ظهور صورة لمستشار الأمن القومي السابق مايك والتز وهو يستخدم التطبيق في اجتماع رسمي. نتيجة لهذا، علقت TeleMessage خدماتها مؤقتًا وسط صمت رسمي من شركتها الأم “Smarsh”.


عدد المصادر التي تم تحليلها: 0
المصدر الرئيسي : الشرق
post-id: b9310c6f-347f-47c2-9248-b95ba237f854

تم نسخ الرابط!
1 دقيقة و 17 ثانية قراءة