Signal взломан или нет?
Израильская фирма Cellebrite, один из ключевых игроков на рынке цифровой криминалистики, отредактировала ранее опубликованную статью, посвященную снятию защиты с мессенджера Signal на устройствах под Android. Внесение изменений в материал произошло вскоре после того как на него обратили внимание в BBC. На данный момент все инструкции о том, как получить доступ к данным в Signal, из материала удалены.
Мессенджер Signal считается одним из самых защищенных на рынке. О нем крайне лестно отзывался Эдвард Сноуден, многие специалисты по безопасности считают, что лучше Signal приватность пользователей не защищает никто.
Cellebrite в этом отношении находится по другую сторону баррикад: разработками этой компании активно пользуются правоохранительные органы самых разных стран, включая те, где политическая система не рассматривает собственно права человека как сколько-нибудь высокую ценность.
Разрекламированный взлом мессенджера Signal, предположительно, оказался фикциейВ исходном варианте статьи говорилось следующее. «Signal хранит свою базу данных в зашифрованном виде, используя SqlScipher, так что для ее чтения требуется ключ. Мы выяснили, что получение ключа потребует считывания значения из файла общих настроек и расшифровки ее с помощью ключа Android SecretKey, который сохраняется системой посредством функции Keystore. Как только ключ дешифрования получен, мы должны узнать, как расшифровать базу данных. Для этого мы искали любые вызовы к базе данных в открытом исходном коде Signal... Найдя их, мы просто запустили SqlCipher с расшифрованным ключом и значениями 4096 и 1 для размера страницы и итераций функции формирования ключа. Таким образом удалось расшифровать базу данных».
Позднее из статьи все эти подробности исчезли, осталось лишь заявление о том, что инструмент CellebritePhysicalAnalyzer обеспечивает «законный» доступ к данным в приложении Signal.
НасмешилиОдин из основных разработчиков Signal Мокси Марлинспайк (Moxie Marlinspike) отреагировал на публикацию довольно резко. «Это было статьей о “продвинутых методиках”, которые Cellebrite использует для декодирования базы данных сообщений Signal... на разблокированном устройстве под Android! Они могли бы просто зайти в приложение и просмотреть всю переписку в нем. Вся эта статья выглядит как любительская поделка, вероятно потому ее и удалили», — написал он в Twitter.
Со своей стороны, Алан Вудуорд (Alan Woodward), профессор информатики в Университете Суррея, отметил, что Signal — один из самых защищенных, а возможно и самый защищенный из публичных мессенджеров, который использует сквозное шифрование, а заодно обфускацию метаданных, чего нет у многих конкурентов (например, Whatsapp).
«Cellebrite могли каким-то образом получить ключ дешифрования, что выглядит крайне необычным — как правило, в современных мобильных устройствах эти ключи очень хорошо защищаются», — отметил Вудуорд, добавив, что если это так, то устранение всех подробностей из изначальной публикации вполне закономерно: либо руководству Cellebrite позвонили из органов власти, либо в компании поняли, что разгласили достаточно информации, чтобы другие могли повторить их результаты.
«Вероятно, речь действительно шла о разблокированном и, вполне вероятно, рутованном устройстве, из памяти которого вытащили ключ шифрования, благо это не так сложно сделать, — считает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Однако если смартфон попал в руки правоохранителей уже разблокированным, то действительно проще зайти в само приложение и прочитать всю переписку — без всяких изысков с извлечением ключей. Возможно, само появление этой публикации — ошибка, которая может сказаться на репутации Cellebrite».