10.05.2016, 16:03
|
Start Post: Как взломали дуровский "суперзащищенный" Telegram
|
Senior Member
Регистрация: 22.07.2013
Сообщений: 851
Бабло: $556520
|
Когда Дуров пиарит свой мессенджер Telegram, то любит акцентировать внимание на его безопасности. На днях выяснилось, что эта самая дуровская безопасность не дотягивает даже до уровня любительских поделок. Telegram прослушивают давно, а схема атаки поражает своей простотой.
Читателей не проведешь и они давно высказывали сомнения относительно того, что мессенджер, требующий номер телефона, может быть защищенным. Потом это подтвердили и эксперты по компьютерной безопасности. Не прошло и месяца, как пользователей стали ломать. А на днях вскрылась и схема проведения атаки. Настолько простая, что и писать особо нечего:
Представитель спецслужб звонит сотовому оператору и дает поручение на время заблокировать прием СМС определенным номером.
Затем атакующий использует клонированную SIM-карту для подключения к сотовой сети от имени абонента. Кстати, чтобы клонировать карту физический доступ к ней не требуется. Стандарт GSM использует допотопное шифрование и никак не проверяет аутентичность.
Далее сотрудник устанавливает штатное дуровское приложение, а его поддельный сотовый номер распознается серверами Телеграм и в ответ высылается код подтверждения.
Код подтверждения используется для входа в аккаунт и полного доступа к архиву личной переписки. Да-да, переписка "защищенного" мессенджера хранится на сторонних серверах и доступна для загрузки.
PROFIT!
Сообщения о пострадавших уже есть.
|
|
|