Threema 加密通信APP多安全漏洞

admin 2023年1月20日17:26:06安全新闻评论7 views1243字阅读4分8秒阅读模式
研究人员在端到端加密通信APP Threema发现多个安全漏洞。
Threema是一款瑞士的加密通信APP,有超过100万用户和7000本地部署用户。其中,Threema重要用户包括瑞士政府和军方,以及德国总理。Threema广告宣称是其他即使通信应用的安全可替代产品。
Threema 加密通信APP多安全漏洞

Threema攻击

瑞士苏黎世联邦理工学院 (ETH Zurich) 研究人员共涉及了7种针对Threema协议的安全攻击,可打破Threema APP的通信隐私,包括窃取私有密钥、删除消息、破解认证、欺骗服务器等。
· 临时密钥入侵假冒(Ephemeral key compromise impersonation):攻击者窃取临时密钥伪装成客户端。Threema貌似重用了临时密钥,即临时密钥不是一次性的。
· Vouch box 伪造:攻击者可诱使用户发送有效的vouch box,然后用它来假冒客户端。
· 消息重排和删除:恶意服务器可转发来自用户的消息,攻击者可以对消息重新排序,此外,服务器还可以将消息删除。
· 重放和反射攻击:Threema安卓版本的消息nonce数据库是不可迁移的,因此可以实现消息重放和反射攻击。
· Kompromat攻击:恶意服务器可以诱使客户端在初始化注册协议阶段与服务器会话时和在端到端协议中与其他用户会话时使用的密钥。
· 通过Threema ID export克隆:攻击者可在其设备上克隆其他用户的账户,但要求用户设备是未锁定的。
· 压缩侧信道:研究人员在Threema加密方法中发现一个安全漏洞,允许攻击者通过控制用户名和安卓设备上的多个备份来提取用户的私钥。但攻击过程需要几个小时。

Threema回应

ETH Zurich研究人员于2022年10月3日将研究成果报告给Threema。11月29日,Threema发布了新的更加安全的协议——Ibex,来解决潜在的安全问题。但是Threema称ETH Zurich研究的Threema协议其已不再使用,并称其研究发现并不会对其产品带来任何影响。比如,通过Threema ID export实现克隆攻击已在2021年修复。Vouch box伪造攻击依赖社会工程攻击,需要目标用户的参与。其他攻击还需要对设备的物理访问,且要求Threema设备未锁定。
研究论文参见:https://breakingthe3ma.app/files/Threema-PST22.pdf
PoC和其他技术细节参见:https://breakingthe3ma.app/
参考及来源:
https://www.bleepingcomputer.com/news/security/threema-claims-encryption-flaws-never-had-a-real-world-impact/


原文来源:嘶吼专业版
“投稿联系方式:010-82992251   [email protected]

Threema 加密通信APP多安全漏洞

原文始发于微信公众号(关键基础设施安全应急响应中心):Threema 加密通信APP多安全漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月20日17:26:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Threema 加密通信APP多安全漏洞 http://cn-sec.com/archives/1523045.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: