روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ یکی از محبوبترین پیامرسانهای امن -Threema- در هفتهی جاری با یک رسوایی و کلاهبرداری روبرو شد. محققین دانشگاه پژوهشی عمومی در سوئیس به نام ETH Zurich هفت آسیبپذیری در پروتکلهای تریما پیدا کردند که در ادامه قرار است آنها را مورد بررسی قرار دهیم. با ما همراه بمانید.
توسعهدهندگان این اپ اما باگهای مذکور را کم اهمیت جلوه دادند و در بلاگی نوشتند ظرف چند هفته همه باگها برطرف میشود. همچنین اظهار داشتند هیچیک از این باگها در جهان واقعی تأثیر خاص و قابلملاحظهای نداشتهاند. آیا ادعای آنها درست است یا باید سریعاً به مسنجر دیگری چون سیگنال سوئیچ کرد؟ سر درآوردن از رسوایی تریما سخت است زیرا نظرات و ادعا متفاوت و مغایر هم است. تیم ETH Zurich واضحاً بیان کرده که کار تحقیقاتیاش مهم بوده و در این پژوهش نه تنها آسیبپذیریها شرح داده شدهاند که نیز سناریوهای احتمالی اکسپلویت نیز ارائه گشته؛ درحالیکه توسعهدهندگان تریما شفاف اظهار کردهاند که آسیبپذیریها جدی نیستند و تقریباً اکسپلویت کردنشان محال است.
آسیبپذیریهای Threema
بنابر گفتههای تیم ETH Zurich و توسعهدهندگان این مسنجر هیچ نمونه اکسپلوت محیط بیرونی از آسیبپذیریها نشده پس فاش کردن اطلاعات در خصوص آنها هیچ تهدیدی حساب نمیشود. اما هنوز یک دلیل برای نگرانی هست: بگذارید تمرکز خود را بگذاریم روی بررسی گزارش ETH Zurich، بیانیه تریما و نیز سایر تحقیقاتی که به طور عمومی در اپ تریما و پروتکلهای آن موجودند. این اپ از الگوریتمهای قوی کریپتوگرافیک با اجرای استاندارد قوی NaCl استفاده میکند اما این تماماً تحت لوای پروتکل تبادل اطلاعات خود Threema است و جا دارد بگوییم این پیادهسازی، ناقص است. همین احتمال بروز حملات مختلف تئوریک (مانند ارسال پیام در یک گروه چت که برای هر گیرنده متفاوت به نظر خواهد رسید) و نیز برخی حملات واقعی را ایجاد میکند. برای مثال هر کس که دسترسی فیزیکی به اسمارتفون هدف را داشته باشد خواهد توانست پایگاههای اطلاعاتی تریما و بکآپهای روی آن را براحتی بخواند- البته اگر عبارت عبوری برای محافظت از اپ تنظیم نشده باشد. همچنین این امکان وجود دارد که آیدی تریما شبیهسازی شود؛ در این صورت مهاجم میتواند به نام قربانی ارسال پیام داشته باشد (اما نه به طور همزمان). البته که همه سناریوهایی که شامل دسترسی فیزیکی به اسمارتفون میشوند بدترین کِیس برای هر اپی هستند و جلوی آنها ایستادن بسیار سخت خواهد بود.
برخی از حملات فرضی ارائهشده از طریق آسیبپذیریهای جدید تنها در صورتی کار خواهند کرد که مهاجم روی شبکه تبادل داده دسترسی کامل داشته باشد. اما این به خودی خود کافی نیست؛ همچنین به سایر شرایط پیچیدهی اکسپلویت نیز نیاز است. برای مثال در یکی از سناریو باید قربانی ملزم شود به ارسال پیامی با محتوای بسیار عجیب از طریق تریما که این در عمل بسیار کار سختی خواهد بود. از بین نقایص خود پروتکل ارتباطی مذکور میشود به نبود محرمانگی فوروارد اشاره کرد که بسیار میتواند آزاردهنده باشد. این یعنی با رمزگشایی یک پیام میشود بعدیها را هم رمزگشایی کرد. این ضعف مدتی است که وجود دارد و به همین دلیل است در ماه دسامبر شرکت تریما ظاهراً نسخه از اساس جدید و امنتری از پروتکل خود را معرفی کرد. این پروتکل جدید که ibex نام دارد هنوز مانده تا زیر ممیزیهای امنیتی مستقل برود. فقط میشود به حرف توسعهدهندگان وقتی میگویند (این پروتکل) همه جنبههای کریپتوگرافی مدرن اجرایی را پوشش میدهد اعتماد کرد. Threema باید آنقدری هوشمندانه عمل کند که به توصیه ETH Zurich برای ممیزی بیرونی پروتکلها در مراحل اولیه توسعه گوش کند و نه بعد از عرضه آنها!
برای اکسپلویت آسیبپذیریها، سرور تریما باید دستکاری شده باشد و کسی از سمت اپراتور باید عامدانه سعی داشته باشد دادههای تبادلشده را سرقت کرده یا ارتباط را مخدوش کند. این برای سازمانهایی که از تریما استفاده میکنند بسیار مهم است: اگر شرکتی نتواند دادههای خود را حتی در معرض ریسکی فرضی قرار دهد باید به فکر سوئیچ کردن به Threema OnPrem باشد؛ جایی که سرور داخلی تریمای مخصوص به خودش را دارد. در این سناریو ادمینها باید راههایی را برای تقویت امنیت سرور جستجو کنند (به این امر هاردنینگ[1])میگویند. توسعهدهندگان اپ نیز باید از این وضعیت درسهایی را یاد بگیرند. متخصصین کریپتوگرافی بلند فریاد میزنند «الگوریتمهای رمزنگاری خود را درست نکنید!». نمونهاش تلگرام که به این حرفها گوش نکرد. اما توسعهدهندگان تریما الگوریتمهای رمزنگاریای را که با زمان امتحان خود را پس دادهاند و پیادهسازیشان استاندارد و صحیح است به کار بردند. گروهی از باگها به دلیل استفاده از این رمزنگاری استاندارد در پروتکل ارتباطی اصلی از سمت کلاینت که به جای استاندارد TLS به کار گرفته شده بود رخنه کردند. اینطور به نظر میرسد که متخصصین باید این بار فریاد بزنند «الگوریتمهای رمزنگاری و پروتکلهای خود را نسازید».
حقیقت عملی
اگر به خیال اینکه تریما رمزنگاریشدهترین مسنجر است، آن را انتخاب کردهاید، برایتان فرقی ندارد که با مسنجر فوری خود شماره تلفن به اشتراک بگذارید و نمیخواهید وارد جزئیات شوید به ما اعتماد کنید و سریعاً با تریما خداحافظی کرده به سیگنال سوئیچ کنید. هکهای واقعی و دستورات دادگاه ثابت کرده است که قوانین ذخیرهسازی داده و کریپتوگرافی سیگنال به مراتب قویتر و مقاومتر است. اگر برای کار با مسنجر حتماً به تریما نیاز دارید یا اینکه آیدی تریمای شما به شماره تلفنتان لینک نیست میشود همچنان از آن استفاده کنید فقط باید حواستان به ریسکهای آن نیز باشد. ممکن است تهدیدها فرضی باشند اما همیشه نمیتوانند در مرحله فرضی باقی بمانند! حتماً یادتان باشد آیدیهای تریمای کانتکتهای جدید را چک کنید و برای لاگین امن از عبارات عبور استفاده نمایید. سازمانهای متوسط و بزرگ نیز که از Threema برای پروسههای کاری خود استفاده میکنند نیز باید به طور جدی به فکر مهاجرت به Threema OnPrem باشند زیرا آنجا نظارت بیشتری روی سرورهای مسنجر صورت میگیرد.
[1] hardening
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.