Oprogramowanie

„Protest app” Bridgefy jest pełen błędów, które zagrażają użytkownikom na całym świecie

Demonstracje na Białorusi w związku z reelekcją Aleksandra Łukaszenki to tylko jeden z masowych protestów, podczas których promowany jest Bridgefy.
Powiększać / Demonstracje na Białorusi w związku z reelekcją Aleksandra Łukaszenki to tylko jeden z masowych protestów, podczas których promowany jest Bridgefy.

SERGEI GAPON / AFP przez Getty Images

Wzrost masowych protestów w ciągu ostatniego roku – w Hongkongu, Indiach, Iranie, Libanie, Zimbabwe i Stanach Zjednoczonych – postawił aktywistów przed poważnym wyzwaniem. Jak komunikujesz się ze sobą, gdy połączenia internetowe są poważnie przeciążone lub całkowicie zamknięte, a jednocześnie zachowujesz swoją tożsamość i rozmowy?

Jednym z mocno promowanych rozwiązań jest Bridgefy, aplikacja do przesyłania wiadomości, która ma funkcje finansowe i wsparcie marketingowe współzałożyciela Twittera Biz Stone i może pochwalić się ponad 1,7 miliona instalacji. Korzystając z Bluetooth i routingu w sieci kratowej, Bridgefy pozwala użytkownikom w promieniu kilkuset metrów – i znacznie dalej, o ile istnieją węzły pośredniczące – na wysyłanie i odbieranie zarówno bezpośrednich, jak i grupowych tekstów bez konieczności korzystania z Internetu.

Współzałożyciel i dyrektor generalny Bridgefy, Jorge Ríos, powiedział, że pierwotnie wyobrażał sobie aplikację jako sposób komunikowania się ludzi na obszarach wiejskich lub w innych miejscach, w których połączenia internetowe były ograniczone. A wraz z ubiegłoroczną falą wielkich protestów na całym świecie – często w miejscach z wrogimi lub autorytarnymi rządami – przedstawiciele firm zaczęli wmawiać dziennikarzom, że stosowanie przez aplikację kompleksowego szyfrowania (powtórzone tutaj, tutaj i tutaj) chroni aktywistów przed rządy i protestujący przeciwstawiają się próbom przechwycenia tekstów lub przerwania komunikacji.

Z filmu Bridgefy promującego aplikację jako odpowiednią do protestów.
Powiększać / Z filmu Bridgefy promującego aplikację jako odpowiednią do protestów.

W ciągu ostatnich kilku miesięcy firma nadal oferowała aplikację jako plik bezpieczny i niezawodny sposób dla aktywistów komunikować się w dużych zgromadzeniach. Tweety Bridgefy obejmują protestujących Białoruś, Indie, i Zimbabwe, nie wspominając o Protesty Black Lives Matter w całych Stanach Zjednoczonych. Firma stwierdziła również, że jej zestaw programisty może być używany do budowania Aplikacje do śledzenia kontaktów COVID-19.

Tylko w tym miesiącu, 10 sierpnia, w tym artykule zacytowano współzałożyciela i CEO Bridgefy, Jorge Ríosa: „W zeszłym roku staliśmy się aplikacją protestacyjną”. Do zeszłego tygodnia Bridgefy mówił użytkownikom Androida za pośrednictwem sklepu Google Play: „Nie martw się! Twoje wiadomości są bezpieczne i nie mogą być czytane przez osoby w środku ”. Firma nadal zachęca użytkowników iOS do „bezpiecznych i prywatnych rozmów” przy użyciu aplikacji.

Ale teraz naukowcy ujawniają litanię niedawno odkrytych wad i słabości, które pokazują, że prawie każde twierdzenie o anonimowości, prywatności i niezawodności jest całkowicie fałszywe.

Niebezpieczne przy każdej prędkości

W artykule opublikowanym w poniedziałek naukowcy stwierdzili, że konstrukcja aplikacji do użytku na koncertach, imprezach sportowych lub podczas klęsk żywiołowych sprawia, że ​​jest ona żałośnie nieodpowiednia dla bardziej groźnych warunków, takich jak masowe protesty. Oni napisali:

Chociaż jest reklamowany jako „bezpieczny” i „prywatny”, a jego twórcy twierdzili, że został zabezpieczony przez szyfrowanie typu end-to-end, żaden z wyżej wymienionych przypadków użycia nie może być uznany za mający miejsce w środowiskach kontradyktoryjnych, takich jak sytuacje niepokojów społecznych, w których próbuje się Obalenie bezpieczeństwa aplikacji jest nie tylko możliwe, ale można się tego spodziewać, i tam, gdzie takie ataki mogą mieć poważne konsekwencje dla użytkowników. Mimo to programiści Bridgefy reklamują aplikację pod kątem takich scenariuszy, a doniesienia medialne sugerują, że aplikacja jest rzeczywiście godna zaufania.

Badacze to: Martin R. Albrecht, Jorge Blasco, Rikke Bjerg Jensen i Lenka Marekova z Royal Holloway, University of London. Po przeprowadzeniu inżynierii wstecznej aplikacji opracowali serię niszczycielskich ataków, które pozwalają hakerom – w wielu przypadkach dysponującym jedynie niewielkimi zasobami i umiarkowanym poziomem umiejętności – podejmować szereg niecnych działań przeciwko użytkownikom. Ataki pozwalają na:

  • deanonimizacja użytkowników
  • budowanie społecznych wykresów interakcji użytkowników, zarówno w czasie rzeczywistym, jak i po fakcie
  • odszyfrowywanie i odczytywanie bezpośrednich wiadomości
  • podszywanie się pod innych użytkowników w sieci
  • całkowite zamknięcie sieci
  • wykonywanie aktywnych ataków typu man-in-the-middle, które pozwalają przeciwnikowi nie tylko czytać wiadomości, ale także manipulować nimi

Podszywanie się, MitMs i nie tylko

Kluczową wadą, która sprawia, że ​​wiele z tych ataków jest możliwych, jest to, że Bridgefy nie oferuje środków uwierzytelniania kryptograficznego, których jedna osoba używa, aby udowodnić, że jest tym, za kogo się podaje. Zamiast tego aplikacja opiera się na identyfikatorze użytkownika, który jest przesyłany w postaci zwykłego tekstu, aby zidentyfikować każdą osobę. Atakujący mogą to wykorzystać, podsłuchując identyfikator w powietrzu i wykorzystując go do sfałszowania innego użytkownika.

Bez skutecznego sposobu uwierzytelnienia każdy użytkownik może podszyć się pod innego użytkownika, o ile osoba atakująca przynajmniej raz zetknie się z tym użytkownikiem (jeden na jeden lub w wiadomościach rozgłoszeniowych w całej sieci). Dzięki temu osoba atakująca może udawać zaufaną osobę i nakłonić osobę do ujawnienia nazwisk lub innych poufnych informacji lub podjąć szkodliwe działania. Brak uwierzytelnienia może również powodować podsłuchiwanie lub fałszowanie wiadomości.

Oto jak: Gdy hipotetyczny użytkownik Bridgefy, Ursula, wysyła wiadomość do Ivana, używa klucza publicznego Ivana do szyfrowania wiadomości. Następnie Ivan używa swojego klucza prywatnego do odszyfrowania wiadomości. Bez żadnych kryptograficznych metod weryfikacji tożsamości użytkownika, napastnik – powiedzmy o imieniu Ewa – może podszyć się pod Iwana i przedstawić Ursuli swój własny klucz publiczny. Odtąd Ewa może przechwytywać i czytać wszystkie wiadomości, które Ursula wysyła do Iwana. Aby manipulować wiadomościami wysyłanymi przez Urszulę lub Iwana, Ewa podszywa się pod obie strony. Dzięki temu Ewa może przechwytywać wysyłane przez siebie wiadomości i zmieniać ich zawartość lub dodawać złośliwe załączniki przed wysłaniem ich do drugiej strony.

Istnieje oddzielny sposób odczytywania zaszyfrowanych wiadomości, dzięki kolejnej poważnej wadzie Bridgefy: wykorzystaniu PKCS # 1, przestarzałego sposobu kodowania i formatowania wiadomości, aby można było je zaszyfrować algorytmem kryptograficznym RSA. Ta metoda kodowania, która została wycofana w 1998 r., Umożliwia atakującym wykonanie tak zwanego ataku typu padding oracle w celu uzyskania zawartości zaszyfrowanej wiadomości.



Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook