Bridgefy как ломают


Предыдущая | Следующая

Рост массовых протестов за последний год - в Гонконге, Индии, Иране, Ливане, Зимбабве и США - поставил активистов перед серьезной проблемой. Как вы общаетесь друг с другом, когда Интернет-соединения сильно перегружены или полностью отключены, и в то же время сохранять конфиденциальность вашей личности и разговоров?

Одним из активно продвигаемых решений является Bridgefy, приложение для обмена сообщениями, которое пользуется финансовой и маркетинговой поддержкой соучредителя Twitter Биза Стоуна и может похвастаться более чем 1,7 миллиона установок. Используя Bluetooth и маршрутизацию ячеистой сети, Bridgefy позволяет пользователям в пределах нескольких сотен метров - и намного дальше, если есть промежуточные узлы - отправлять и получать как прямые, так и групповые тексты, вообще не полагаясь на Интернет.

Соучредитель и генеральный директор Bridgefy Хорхе Риос сказал, что изначально задумал приложение как средство для общения людей в сельской местности или других местах, где подключение к Интернету было ограниченным. А с всплеском крупных протестов в прошлом году по всему миру - часто в местах с враждебными или авторитарными правительствами - представители компаний начали рассказывать журналистам, что использование приложением сквозного шифрования (повторяется здесь, здесь и здесь) защищает активистов от правительства и противодействуют протестующим, пытающимся перехватить текстовые сообщения или отключить связь.

Из видео Bridgefy, рекламирующего приложение как подходящее для протестов.
Увеличить / Из видео Bridgefy, рекламирующего приложение как подходящее для протестов.
Бриджфи
В течение последних нескольких месяцев компания продолжала продвигать приложение как безопасный и надежный способ общения активистов в больших группах. Твиты Бриджфи охватывают протестующих в Беларуси, Индии и Зимбабве, не говоря уже о протестах Black Lives Matter в США. Компания также заявила, что ее комплект разработчика программного обеспечения может использоваться для создания приложений для отслеживания контактов COVID-19.

Буквально в этом месяце, 10 августа, в этой статье цитируется высказывание соучредителя и генерального директора Bridgefy Хорхе Риоса: «В прошлом году мы стали приложением для протестов». Вплоть до прошлой недели Bridgefy говорил пользователям Android через Google Play Store: «Не волнуйтесь! Ваши сообщения в безопасности и не могут быть прочитаны теми, кто находится в середине ". Компания продолжает поощрять пользователей iOS к «безопасному и приватному общению» с помощью приложения.

Но теперь исследователи раскрывают список недавно обнаруженных недостатков и слабостей, которые показывают, что практически все утверждения об анонимности, конфиденциальности и надежности являются откровенно ложными.

Небезопасно на любой скорости
В статье, опубликованной в понедельник, исследователи заявили, что дизайн приложения для использования на концертах, спортивных мероприятиях или во время стихийных бедствий делает его крайне непригодным для более угрожающих ситуаций, таких как массовые протесты. Они написали:

Хотя он рекламируется как «безопасный» и «частный», и его создатели утверждали, что он защищен сквозным шифрованием, ни один из вышеупомянутых вариантов использования не может рассматриваться как имеющий место во враждебных средах, таких как ситуации гражданских беспорядков, когда попытки подорвать безопасность приложения не только возможно, но и следовало ожидать, и там, где такие атаки могут иметь серьезные последствия для пользователей. Несмотря на это, разработчики Bridgefy рекламируют приложение для таких сценариев, а сообщения в СМИ предполагают, что на приложение действительно полагаются.

Исследователи: Мартин Р. Альбрехт, Хорхе Бласко, Рикке Бьерг Йенсен и Ленка Марекова из Ройал Холлоуэй, Лондонский университет. После реинжиниринга приложения они разработали серию разрушительных атак, которые позволяют хакерам - во многих случаях со скромными ресурсами и умеренным уровнем квалификации - предпринимать множество гнусных действий против пользователей. Атаки позволяют:

деанонимизация пользователей
построение социальных графиков взаимодействий пользователей как в реальном времени, так и постфактум
расшифровка и чтение личных сообщений
выдавать себя за пользователей кому-либо еще в сети
полное отключение сети
выполнение активных атак типа «злоумышленник в середине», которые позволяют злоумышленнику не только читать сообщения, но и вмешиваться в них.

Выдача себя за другое лицо, MitM и т. Д.
Ключевой недостаток, который делает возможными многие из этих атак, заключается в том, что Bridgefy не предлагает средств криптографической аутентификации, которые один человек использует, чтобы доказать, что он тот, кем он себя называет. Вместо этого приложение использует идентификатор пользователя, который передается в виде открытого текста для идентификации каждого человека. Злоумышленники могут воспользоваться этим, перехватывая идентификатор по воздуху и используя его для обмана другого пользователя.

При отсутствии эффективного способа аутентификации любой пользователь может выдать себя за любого другого пользователя, если злоумышленник вступил в контакт с этим пользователем (либо один на один, либо в общесетевых широковещательных сообщениях) хотя бы один раз. При этом злоумышленник может выдать себя за доверенного лица и обманом заставить человека раскрыть личные имена или другую конфиденциальную информацию или предпринять вредоносные действия. Отсутствие аутентификации также может привести к перехвату или подделке сообщений.

Вот как это сделать: когда гипотетический пользователь Bridgefy Урсула пишет Ивану, она использует открытый ключ Ивана для шифрования сообщения. Затем Иван использует свой закрытый ключ для расшифровки сообщения. При отсутствии криптографических средств для проверки личности пользователя злоумышленник - скажем, по имени Ева - может выдать себя за Ивана и предоставить Урсуле свой открытый ключ. С этого момента Ева может перехватывать и читать все сообщения, которые Урсула отправляет Ивану. Чтобы подделать сообщения, которые отправляет Урсула или Иван, Ева выдает себя за обе стороны друг другу. При этом Ева может перехватывать каждое отправляемое сообщение и изменять содержимое или добавлять вредоносные вложения, прежде чем отправлять их другой стороне.

Существует отдельный способ чтения зашифрованных сообщений благодаря еще одному серьезному недостатку Bridgefy: он использует PKCS # 1, устаревший способ кодирования и форматирования сообщений, чтобы их можно было зашифровать с помощью криптографического алгоритма RSA. Этот метод кодирования, который был объявлен устаревшим в 1998 году, позволяет злоумышленникам выполнять так называемую атаку оракула с заполнением для получения содержимого зашифрованного сообщения.