特朗普的敞篷防弹车:美国政府加密通信软件被黑客攻破

admin 2025年5月6日13:44:15评论1 views字数 4536阅读15分7秒阅读模式
特朗普的敞篷防弹车:美国政府加密通信软件被黑客攻破

GoUpSec点评:近日黑客曝光美国政府部门大量使用的以色列公司魔改的Signal存在严重安全漏洞,被黑客在15分钟内攻破,存档信息被“一锅端”。

特朗普的敞篷防弹车:美国政府加密通信软件被黑客攻破

今年春天,华盛顿上演了一幕离奇闹剧:一名大西洋月刊的记者竟被误拉进美国政府的“最高机密”群聊。群里讨论的不是周末烧烤,而是即将在也门实施的军事打击。更魔幻的是,这些官员使用的还是消费级加密通信软件Signal。(前)国家安全顾问沃尔兹一个手滑,把“外人”请进来旁听机密作战计划,直接引爆“Signal聊天门”。

当时,舆论的第一反应是:特朗普政府的“草台班子”图省事,或者压根不把基本的国家安全保密规则放在眼里,居然用消费级加密App处理涉密信息。GoUpSec安全专家FunnyG曾指出,这好比在涉及国家安全的机密通道中开过来一辆“敞篷防弹车”。

几周后,卷入此事的国家安全顾问迈克尔·沃尔兹被迫引咎辞职,但这场闹剧并为结束,反而持续发酵。

近日路透社和404media等媒体相继爆料,被特朗普开除的国家安全顾问沃尔兹玩手机时被媒体拍到屏幕,无意中泄漏了一个真相——这些白宫高官用的根本不是官方版Signal,而是一个名叫TeleMessage的“魔改版”,该软件曝光后被黑客在15分钟内攻破,后者拿到了软件后台的聊天存档数据…

TeleMessage:Signal的政府版

“Signal聊天门”事件调查过程中,一个此前鲜为人知的技术细节浮出水面:特朗普政府高级官员当时使用的并非普通版的Signal,而是一个名为TeleMessage的定制修改版应用。这一事实最初由沃尔兹无意中泄露——有媒体拍摄到沃尔兹在一次内阁会议上所用手机应用的界面,图标显示“TM SGNL”,这是TeleMessage定制的Signal客户端(下图)。

特朗普的敞篷防弹车:美国政府加密通信软件被黑客攻破

来源:路透社

进一步调查发现,TeleMessage由一家以色列公司开发,主打“安全通信与合规存档”服务。据报道,该公司通过修改开源的Signal和其他流行消息应用(例如Whatsapp和微信),为企业和政府客户提供带有消息存档功能的定制版本。换言之,TeleMessage打造出多个“克隆版”即时通信工具,在保留原应用加密通讯功能和界面的同时,增加了将通信内容归档保存的机制。

TeleMessage属于典型的“面向合规”的安全产品。其工作原理并不复杂,,当用户通过加密应用(如Signal)发送消息时,消息在收发两端仍由端到端加密保护,不被第三方服务器解密。然而,一旦消息在接收者手机上成功解密阅读,TeleMessage的定制应用会同步将这条明文消息捕获并上传到一个受控的存档服务器上。同样地,用户发送出的信息在加密传输前也会被本地保存一份明文副本用于归档。这样,TeleMessage能够在“不破坏”Signal原有加密传输机制的表面前提下,实现对所有通信内容的留存备份。

这一功能对政府机构来说颇具吸引力——美国法律要求官员的工作通信归档保存以备审查,TeleMessage号称可让官员既享受端到端加密的安全,又不违反档案留存法规。

美国多家政府部门据称都采购了TeleMessage服务,为旗下人员常用的短信、WhatsApp、Telegram、微信(wechat)以及Signal等通信工具添加存档留底功能。

例如,美国海关和边境保护局(CBP)以及一些执法机构都被曝出使用TeleMessage来记录员工通讯;甚至连一些私营企业(如加密货币公司Coinbase)也采用了该平台满足合规需求。2024年12月的一份政府合同显示,某联邦机构斥资约9万美元专门购买了TeleMessage用于短信、WhatsApp和Signal信息归档。从表面上看,TeleMessage似乎成为在安全与透明之间求得平衡的解决方案:它既基于成熟的加密应用(如Signal)的强大安全性,又提供了额外的数据留存功能,供政府遵循记录法规之用。

然而,这一“强化版安全通信”工具合规倒是满足了,端到端加密的安全性反而被牺牲了。此外,特朗普政府选择一家以色列公司开发的定制应用来处理大量政府敏感通信,更是引发了媒体的热议和担忧。

有媒体指出,TeleMessage公司的创始团队和核心员工中有不少拥有以色列国防军背景,这让人不禁质疑其产品是否存在被以色列情报部门利用的隐患。虽然以色列是美国的盟友,但历史上以色列对美从事间谍活动的事件并非没有先例(如著名的波拉德案,以及最近流传的白宫被以色列机构安置窃听装置事件)。

美国网络安全界人士也纷纷表示,即便是(美国的)友好国家的技术供应商,也不应被轻易赋予处理美国最高机密通信的权限。总的来说,在Signal聊天门的阴影下,TeleMessage这一原本默默无闻的工具忽然站在聚光灯下,不但其安全性和可信度受到前所未有的审视,更是牵扯出地缘政治和犹太复国主义“阴谋论”。

“政府加密通信软件”被黑客15分钟内攻破

美国政府使用魔改Signal(导致其端到端加密被破坏)的恶果很快应验,今年5月初,媒体披露TeleMessage平台遭到了黑客攻破,大量敏感数据被窃取。这一消息首先由科技调查媒体404 Media曝光,随后路透社等权威机构也予以证实。据报道,一名匿名黑客利用TeleMessage系统中的一个漏洞,在短短15到20分钟内便侵入了该公司的后台服务器。黑客向记者提供了部分从TeleMessage获取的资料作为证明,而404 Media通过多方验证确认了这些资料的真实性。

特朗普的敞篷防弹车:美国政府加密通信软件被黑客攻破

黑客提供的TeleMesage泄漏数据截图  来源:404media

此次入侵虽然未直接获取沃尔兹或其他特朗普内阁高官的聊天记录,但却成功窃取了TeleMessage平台上许多其他用户的通信存档。泄露内容涉及面广,包括政府部门内部交流记录、联系人名册、账户凭证以及消息明文内容等。

据悉,黑客获取的截图显示了若干美国政府机构和私企的通信存档样本。例如,其中有美国海关和边境保护局人员使用加密聊天的记录片段,以及私人公司(如Coinbase)的内部沟通内容。更令人震惊的是,一些TeleMessage系统的后台管理界面截图、管理员用户名和密码也被黑客掌握。换言之,黑客不仅盗走了存档的数据,还拿到了进一步渗透该系统的钥匙。

根据404 Media的报道,这名黑客自称只是出于好奇心入侵,并无特定政治目的。他表示:“整个过程大概只花了15到20分钟,不费什么功夫”。

黑客利用在拦截的数据中发现的管理登录凭证,轻松进入了TeleMessage的后台控制面板。进入后,他能够浏览部分存档的聊天内容,甚至包括通过其他定制版应用(如修改版的WhatsApp、Telegram和微信)发送的消息。这意味着凡是接入TeleMessage存档体系的通信应用,其用户的聊天内容都有可能被集中存储在同一套后台中,一旦这后台被攻破,所有相关数据都会一并泄露。

更加令人忧虑的是,黑客并未将这一安全漏洞私下通报给TeleMessage公司或有关方面。他直言不讳地告诉媒体,之所以不报告漏洞,是因为他认为公司“只会竭力掩盖问题,不会认真解决”。

截至目前,TeleMessage的母公司——总部位于美国俄勒冈州的Smarsh(该公司正计划将TeleMessage重塑品牌为“Capture Mobile”)——尚未就此事件作出公开回应。沃尔兹本人以及白宫方面也拒绝回应媒体就此漏洞事件的询问。

美国政府通信通信安全的四大硬伤

从“也门行动聊天门”到TeleMessage泄密,一系列事件揭示了美国政府内部数字通信安全体系的结构性脆弱。

首先是合规与保密的矛盾。美国官员的通信根据法律需要保存记录,但高度敏感的国家安全事务又要求最高级别的保密。这两者本应通过安全的政府官方系统来平衡,然而现实中,官员往往为了便利而转向熟悉的消费级应用(如Signal)进行交流,再借助第三方工具来补救合规要求。这种权宜之计实际上埋下了隐患:使用未经严密审查的工具处理机密,造了一辆敞篷防弹车——平时看似无碍,但一旦被对手发现,后果不堪设想。

其次,内部管理和政策执行的不严肃也助长了风险。特朗普政府官员在聊天中讨论军事行动计划,本身就可能违反了保密法规和操作规程。更令人担忧的是,他们似乎并未充分认识到使用个人设备和商业应用进行机密沟通的风险。如后来曝出的情况,某些国家安全委员会成员甚至利用个人Gmail邮箱处理公务邮件;沃尔兹本人曾为图方便,把日程安排复制粘贴到Signal上协调会议。

这些做法都绕开了官方渠道,却将机密置于相对脆弱的民用互联网环境中。一位美国网络安全专家直言,如果政府高层热衷于用Signal这类软件外加TeleMessage这种存档工具,那么在情报对手眼中,这些人等同于“被打了标记的靶子”,其通信安全已大打折扣。

第三,这些事件还暴露“非自主安全”导致的供应链与信任问题。美国政府为了数字通信,在软硬件上大量依赖商业供应商。若选择供应商不当(例如TeleMessage这样核心团队非美国本土的公司),就可能引入难以察觉的后门或情报泄露渠道。即便供应商没有恶意,其安全疏漏也可能被敌对势力利用。这提醒人们,政府关键通讯系统的自主可控性极为重要。在此次事件中,哪怕没有外国情报机构参与,一个业余黑客都能在数分钟内攻陷TeleMessage,试想如果换作“黑客国家队”,损失会有多大?

最后,从政策层面看,美国政府在数字通信安全上的规定和执行存在脱节,影子IT问题严重。理论上,涉及国家安全的讨论应使用经过严格认证的保密通信渠道。然而现实中,高层官员为了追求决策效率和跨部门协同,转而求助于即时通信软件,以致“影子IT”现象丛生。在特朗普政府的案例中,官员们没有使用传统的保密电话或国防部安全网络,而是选择了手机聊天应用,这说明官方体系可能无法满足实际需求。这种结构性的缺口如果不填补,类似的泄密事件恐还会重演。美国政府需要在信息保密与行政透明之间找到新的平衡点。既不能让官员为规避记录法规而躲进加密应用“暗室”,也不能为了留档要求而牺牲通信的安全本质。

参考链接:

  • https://news.ycombinator.com/item?id=43865103

  • https://www.reuters.com/business/media-telecom/tech-site-404-media-says-signal-like-app-used-by-trump-adviser-was-hacked-2025-05-05/

  • https://www.indiatoday.in/technology/news/story/signal-clone-used-by-donald-trump-security-adviser-hacked-secret-data-may-have-leaked-2719592-2025-05-05

  • https://www.404media.co/the-signal-clone-the-trump-admin-uses-was-hacked/

特朗普的敞篷防弹车:美国政府加密通信软件被黑客攻破

END

原文始发于微信公众号(GoUpSec):特朗普的“敞篷防弹车”:美国政府加密通信软件被黑客攻破

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月6日13:44:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   特朗普的敞篷防弹车:美国政府加密通信软件被黑客攻破https://cn-sec.com/archives/4032845.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息