Поддержать TUT.BY
63 дня за решеткой. Катерина Борисевич
Коронавирус: свежие цифры
  1. Беларусь хотела повысить тариф на транзит российской нефти на 25%, но вышло гораздо меньше
  2. Видеоурок. Как выбраться даже из глубокого снега без буксира
  3. ЕС: Санкции в отношении Беларуси пока не дали никакого эффекта
  4. Где жили и отдыхали руководители Беларуси до Лукашенко
  5. «Около двух месяцев нигде не участвую». Борисовчанки утверждают: их судили за акции, где их не было
  6. «Пуля повредила мой спинной мозг». История тренера по кроссфиту на коляске
  7. Заправки для электрокаров стали платными. Пользователи жалуются, но вовсе не на цены
  8. Шахтеры, которые ушли в стачку, ответили на обещания «Беларуськалия» взять их обратно на работу
  9. «Даже по московским меркам это элитное жилье». «А-100» презентовала квартал у площади Победы
  10. «Танцевала, показывая, что ей все сойдет с рук». В суде по делу о надписях на щитах выступил военнослужащий
  11. Посмотрели, на сколько за год подорожал один и тот же набор товаров. Разница в цене удивляет
  12. Алимбекова заняла восьмое место в индивидуальной гонке на этапе КМ по биатлону
  13. «Хотели дать понять, что с людьми так нельзя». Пятерых мужчин судят за поврежденное авто семьи милиционера
  14. В Москве задержан боец Алексей Кудин, ему грозит отправка в Беларусь и суд за августовские события
  15. Стали известны планы по строительству жилья на 2021 год. Что, где и сколько?
  16. Выросла на ферме и вышла замуж за парня, с которым встречалась 10 лет. Лучшая биатлонистка прямо сейчас
  17. Лукашенко заинтересовался пеллетами для отопления домов. Что это и сколько стоит?
  18. Совещание у Лукашенко и «дело Бабарико» в Верховном суде. Что происходит в Беларуси 21 января
  19. В Островце мужчину отправили в колонию за оскорбление Лукашенко и Караева в телеграм-чате
  20. «Лукашенко меня не обувал, чтобы я сейчас переобулась». Анжелика Агурбаш об отношении к ситуации в стране
  21. «200 гостей гуляли два дня». Как сложилась судьба новобрачных, которых искали читатели TUT.BY
  22. Уже год в столице работает музей Lego, но знают о нем не все. Взглянули на коллекцию минчан
  23. «Мы уже неделю „на осадном положении“». Как жителей минских многоэтажек обходит милиция
  24. Представитель Беларуси приглашен на инаугурацию Байдена
  25. Ультрамарафонец из Витебска установил табличку у истока Витьбы. Вы знаете, где это?
  26. У меня в венах тромбы? Сосудистый хирург отвечает на шесть частых вопросов
  27. Жителя Минского района оштрафовали на 870 рублей за красно-белые жалюзи
  28. «Перевернуть страницу» нельзя, психика так не работает". Психиатр, отсидевший «сутки», о том, что мы переживаем
  29. Авария на теплосетях в Московском районе Минска: жители без горячей воды и тепла, занятия в школах отменили
  30. Лукашенко о госинвестпрограмме: Удивляет потеря отдельными членами правительства реалий, в которых мы живем


На днях в Сети появилась новость, что израильская компания взломала «самый защищенный мессенджер в мире» — Signal, причем «взломщики будут продавать переписку силовикам». Звучит довольно угрожающе — но так ли это на самом деле? Рассказываем.

Источник: TechCrunch / YouTube
Источник: TechCrunch/YouTube

Что случилось?

Signal — это приложение для сквозного обмена зашифрованными сообщениями, выпущенное в 2010 году Мокси Марлинспайком, американским предпринимателем и криптографом, который работал в Google, Facebook и WhatsApp в период с 2012 по 2016 год и внедрил код Signal в свои сервисы.

Приложение превратилось в ключевой инструмент обмена информацией для журналистов и правозащитников, которые обычно используют его для связи с источниками.

16 декабря издание cnews.ru написало, что «разработчик шпионского ПО Cellebrite сумел расшифровать сообщения и вложения, хранящиеся в мессенджере Signal. Он годами считался самым защищенным в мире, а теперь Cellebrite, сотрудничающая с правоохранительными органами многих стран, намерена „на законных основаниях“ предоставлять силовикам доступ к переписке в этом мессенджере». При этом утверждается, что «обойти защиту Signal специалисты Cellebrite смогли при помощи собственного программного инструмента Physical Analyzer, предназначенного для систематизации и обработки информации, полученной со смартфона».

Компания постоянно работает над его усовершенствованием, и один из апдейтов позволил ей, по ее же утверждению, взломать Signal.

«Cellebrite опубликовала подробный отчет о процессе взлома Signal прямо на своем официальном сайте. Специалисты компании рассказали, что база данных мессенджера хранится в зашифрованном с помощью SqlСipher виде. SqlСipher — это расширение SQLite с открытым исходным кодом, которое обеспечивает прозрачное 256-битное AES-шифрование файлов базы данных. Для чтения БД хакерам был нужен специальный ключ, который, как оказалось, можно извлечь из файла с общими настройками и расшифровать его с помощью ключа под названием AndroidSecretKey, который сохраняется Keystore — специальной функцией ОС Android, — говорится в новости. — Затем они запустили SqlCipher в базе данных с расшифрованным ключом и значениями 4096 и 1 для размера страницы и итераций kdf, что позволило им расшифровать БД и обнаружить текстовые сообщения в файле signal.db.decrypted в таблице с названием sms. Все отправленные и полученные файлы были найдены в папке app_parts, но они были дополнительно зашифрованы.

Специалисты Cellebrite выяснили, что для шифрования вложений Signal использует алгоритм AES в режиме CTR, после чего им осталось только провести дешифровку. Дополнительно сопоставлять найденные файлы с чатами им не пришлось — это было сделано еще на этапе анализа сообщений, и в итоге они получили полностью читабельные чаты, доступные теперь в том же виде, в котором их видят участники беседы».

Авторы текста утверждают, что «взлом Signal может повлечь за собой последствия общемирового масштаба, поскольку Cellebrite весьма активно сотрудничает с правоохранительными органами и госструктурами многих стран мира» — в том числе России, Венесуэлы, Индонезии, Саудовской Аравии и, возможно, Беларуси (по крайней мере, так утверждает издание Haaretz).

Действительно — издание dev.by нашло как минимум 17 тендерных заявок от белорусского Следственного комитета и Комитета судебных экспертиз на покупку системы UFED, обновление лицензий, техподдержку, приобретение соединительных кабелей и так далее.

Первый документ датируется 2013 годом, последний — маем 2019-го. Тогда систему обновили до Cellebrite UFED 4PC, купили кабели и адаптеры. Закупка завершилась в июне.

В 2019 году Русская служба BBC писала о том, что российские ФСБ и Следственный комитет закупают у Cellebrite оборудование для взлома смартфонов, но «облегченную версию»: «Технология, закупленная ранее российскими силовиками, требует отправки смартфонов на взлом в штаб-квартиру Cellebrite в Израиле или одну из европейских лабораторий компании».

Получается, что Signal на моем телефоне могут взломать удаленно?

Снимок носит иллюстративный характер. Фото: Markus Spiske / Unsplash
Снимок носит иллюстративный характер. Фото: Markus Spiske / Unsplash

Нет. После выхода текста на него обратили внимание пользователи форума Hacker News, которые пришли к выводу, что это, скорее, услуга для специалистов по цифровой криминалистике, которым нужно получить данные из уже имеющегося у них на руках телефона преступника. То есть вначале им требуется получить девайс как вещественное доказательство, а уже потом изучить код. Речь не идет о том, чтобы удаленно читать переписки людей.

«Код, показывающий, как база данных зашифрована на устройстве, очевидно, имеет открытый исходный код, поэтому на самом деле не очень интересно… прочитать код и выяснить, как он работает. Они могли даже просто его скопировать, — написал один из пользователей. — Гораздо более интересный вопрос заключается в том, как им удастся извлечь ключи из Android Keystore (где ключевой материал очень часто хранится в Secure Element или аналогичном), но они даже не упоминают, что это может быть довольно сложно — в статье просто игнорируется этот вопрос».

Keystore — это хранилище секретной информации, которое применяется с целью зашифровать данные, аутентифицировать и установить HTTPS соединение. Компания Google начала внедрять полное шифрование диска (Full Disk Encryption, FDE) по умолчанию с версии Android 5.0 Lollipop.

Secure Element — защищенная от несанкционированного доступа аппаратная платформа (чип), предназначенная для запуска ограниченного набора специальных приложений, а также хранения конфиденциальных и криптографических данных.

Другой пользователь высказал мнение, что это похоже на программу, которая позволяет читать резервные копии Signal без использования самого приложения. Сегодня уже существуют похожие решения — изучить их можно на GitHub

«Если я правильно понимаю (а я пью только второй кофе, поэтому, возможно, это не так), весь процесс дешифрования зависит от получения начального ключа дешифрования из Android Keystore. Они как бы замалчивают, что делают это в первую очередь. Предположительно, телефон уже был взломан, чтобы дать доступ к Keystore», — написал третий.

«У Cellebrite нет способа извлекать секреты из HSM (Hardware security module, аппаратный модуль безопасности. — Прим. TUT.BY) для Signal или любого другого приложения, — продолжил четвертый. — Так что Signal по-прежнему в безопасности. Разве только не на телефоне Cricket за 50 долларов без HSM».

Более подробно про это рассказало издание Middle East Eye. Прежде всего, журналисты издания отмечают, что оригинальный пост Cellеbrite об их разработке Physical Analyzer для доступа к данным Signal впоследствии был удален, а специалисты по технологиям поспешили отклонить претензии компании.

Чтобы Cellebrite могла получить доступ к данным и провести судебную экспертизу, специалистам компании необходим полный доступ к телефону, будь то с помощью пароля, сенсорного идентификатора или распознавания лиц.

Это можно сделать двумя способами: законным путем, когда правоохранительные органы просят пользователя предоставить пароль, или с помощью технического подхода, который использует уязвимости в безопасности в системе устройства.

«Как только инструмент [UFED компании Cellebrite] получает полный доступ к данным телефона, нет никаких технических препятствий для доступа и к данным Signal… Пост Cellebrite не содержит ничего революционного, кроме технического объяснения того, как читать эти данные с полным доступом к телефону», — пояснил Этьен Майнье, представитель правозащитной организации Amnesty International.

После этого он добавил, что «Signal гарантирует безопасность во время связи посредством сквозного шифрования, но безопасность данных на телефоне зависит от безопасности самой системы».

Сам же создатель Signal Мокси Марлинспайк написал в Twitter: «Они также могли просто открыть приложение, чтобы просмотреть сообщения».

Таким образом, пока ваш телефон находится у вас, а не у судебного криминалиста, вы можете не беспокоиться о приватности вашей переписки.

-40%
-25%
-12%
-40%
-20%
-23%