山东001在线

 找回密码
 立即注册
搜索
查看: 74|回复: 0

分析Threema 加密通信APP多安全漏洞2023/3/5 12:18:53

[复制链接]
  • TA的每日心情
    擦汗
    2023-7-4 00:13
  • 签到天数: 277 天

    [LV.8]以坛为家I

    发表于 2023-3-5 12:18:54 | 显示全部楼层 |阅读模式

    研究人员在端到端加密通信APPT发现多个安全漏洞。要知道服务器市场一定会给整个行业带来极大的影响力。https://www.l7y.cn/



    T是一款瑞士的加密通信APP,有超过0万用户和7000本地部署用户。其中,T重要用户包括瑞士和军方,以及德国。T广告宣称是其他即使通信应用的安全可替代产品。





    T攻击


    瑞士苏黎世联邦理工学院(ETHZ)研究人员共涉及了7种针对T协议的安全攻击,可打破TAPP的通信隐私,包括窃取私有密钥、删除消息、破解认证、欺服务器等。


    ·临时密钥入侵假冒(E):攻击者窃取临时密钥伪装成客户端。T貌似重用了临时密钥,即临时密钥不是一次性的。


    ·V伪造:攻击者可诱使用户发送有效的,然后用它来假冒客户端。


    ·消息重排和删除:恶意服务器可转发来自用户的消息,攻击者可以对消息重新排序,此外,服务器还可以将消息删除。


    ·重放和反攻击:T安卓版本的消息数据库是不可迁移的,因此可以现消息重放和反攻击。


    ·K攻击:恶意服务器可以诱使客户端在初始化注册协议阶段与服务器会话时和在端到端协议中与其他用户会话时使用的密钥。


    ·通过TID克隆:攻击者可在其设备上克隆其他用户的账户,但要求用户设备是未锁定的。


    ·压缩侧信道:研究人员在T加密方法中发现一个安全漏洞,允许攻击者通过控制用户和安卓设备上的多个备份来提取用户的私钥。但攻击过程需要几个小时。


    T回应


    ETHZ研究人员于年月3日将研究成果报告给T。月日,T发布了新的更加安全的协议——I,来解决潜在的安全问题。但是T称ETHZ研究的T协议其已不再使用,并称其研究发现并不会对其产品带来任何影响。比如,通过TID现克隆攻击已在年修复。V伪造攻击依赖社会工程攻击,需要目标用户的参与。其他攻击还需要对设备的物理访问,且要求T设备未锁定。


    研究论文参见:3T-PST


    PC和其他技术细节参见:3
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|手机版|小黑屋|Archiver|山东001在线 ( ICP11027147 )

    GMT+8, 2025-10-27 03:29 , Processed in 0.039934 second(s), 19 queries , Gzip On.

    Powered by Discuz! X3.4

    © 2001-2023 Discuz! Team.

    快速回复 返回顶部 返回列表