首页 > 互联网+ > Threema加密通信APP多安全漏洞

Threema加密通信APP多安全漏洞

[2023-01-19 11:42:19] 编辑:深夜八卦 点击量:58
评论 点击收藏
导读:研究人员在端到端加密通信APPThreema发现多个安全漏洞。Threema是一款瑞士的加密通信APP,有超过100万用户和7000本地部署用户。其中,Threema重要用户包括瑞士政府和军方,以及德国总理。Threema广告宣称是其他即使通信应用的安全可替代产品 .....

研究人员在端到端加密通信 APP Threema 发现多个安全漏洞。

Threema 是一款瑞士的加密通信 APP,有超过 100 万用户和 7000 本地部署用户。其中,Threema 重要用户包括瑞士政府和军方,以及德国总理。Threema 广告宣称是其他即使通信应用的安全可替代产品。

Threema加密通信APP多安全漏洞

Threema 攻击

瑞士苏黎世联邦理工学院 ( ETH Zurich ) 研究人员共涉及了 7 种针对 Threema 协议的安全攻击,可打破 Threema APP 的通信隐私,包括窃取私有密钥、删除消息、破解认证、欺骗服务器等。

· 临时密钥入侵假冒:攻击者窃取临时密钥伪装成客户端。Threema 貌似重用了临时密钥,即临时密钥不是一次性的。

· Vouch box 伪造:攻击者可诱使用户发送有效的 vouch box,然后用它来假冒客户端。

· 消息重排和删除:恶意服务器可转发来自用户的消息,攻击者可以对消息重新排序,此外,服务器还可以将消息删除。

· 重放和反射攻击:Threema 安卓版本的消息 nonce 数据库是不可迁移的,因此可以实现消息重放和反射攻击。

· Kompromat 攻击:恶意服务器可以诱使客户端在初始化注册协议阶段与服务器会话时和在端到端协议中与其他用户会话时使用的密钥。

· 通过 Threema ID export 克隆:攻击者可在其设备上克隆其他用户的账户,但要求用户设备是未锁定的。

· 压缩侧信道:研究人员在 Threema 加密方法中发现一个安全漏洞,允许攻击者通过控制用户名和安卓设备上的多个备份来提取用户的私钥。但攻击过程需要几个小时。

Threema 回应

ETH Zurich 研究人员于 2022 年 10 月 3 日将研究成果报告给 Threema。11 月 29 日,Threema 发布了新的更加安全的协议—— Ibex,来解决潜在的安全问题。但是 Threema 称 ETH Zurich 研究的 Threema 协议其已不再使用,并称其研究发现并不会对其产品带来任何影响。比如,通过 Threema ID export 实现克隆攻击已在 2021 年修复。Vouch box 伪造攻击依赖社会工程攻击,需要目标用户的参与。其他攻击还需要对设备的物理访问,且要求 Threema 设备未锁定。

研究论文参见:

PoC 和其他技术细节参见:

热门搜索:
网友评论
本文共有 0人参与评论
用户名:
密码:
验证码:  
匿名发表

投稿咨询