研究人員在端到端加密通信 APP Threema 發現多個安全漏洞。
Threema 是一款瑞士的加密通信 APP,有超過 100 萬用戶和 7000 本地部署用戶。其中,Threema 重要用戶包括瑞士政府和軍方,以及德國總理。Threema 廣告宣稱是其他即使通信應用的安全可替代産品。
Threema 攻擊
瑞士蘇黎世聯邦理工學院 ( ETH Zurich ) 研究人員共涉及了 7 種針對 Threema 協議的安全攻擊,可打破 Threema APP 的通信隐私,包括竊取私有密鑰、删除消息、破解認證、欺騙服務器等。
· 臨時密鑰入侵假冒(Ephemeral key compromise impersonation):攻擊者竊取臨時密鑰僞裝成客戶端。Threema 貌似重用了臨時密鑰,即臨時密鑰不是一次性的。
· Vouch box 僞造:攻擊者可誘使用戶發送有效的 vouch box,然後用它來假冒客戶端。
· 消息重排和删除:惡意服務器可轉發來自用戶的消息,攻擊者可以對消息重新排序,此外,服務器還可以将消息删除。
· 重放和反射攻擊:Threema 安卓版本的消息 nonce 數據庫是不可遷移的,因此可以實現消息重放和反射攻擊。
· Kompromat 攻擊:惡意服務器可以誘使客戶端在初始化注冊協議階段與服務器會話時和在端到端協議中與其他用戶會話時使用的密鑰。
· 通過 Threema ID export 克隆:攻擊者可在其設備上克隆其他用戶的賬戶,但要求用戶設備是未鎖定的。
· 壓縮側信道:研究人員在 Threema 加密方法中發現一個安全漏洞,允許攻擊者通過控制用戶名和安卓設備上的多個備份來提取用戶的私鑰。但攻擊過程需要幾個小時。
Threema 回應
ETH Zurich 研究人員于 2022 年 10 月 3 日将研究成果報告給 Threema。11 月 29 日,Threema 發布了新的更加安全的協議—— Ibex,來解決潛在的安全問題。但是 Threema 稱 ETH Zurich 研究的 Threema 協議其已不再使用,并稱其研究發現并不會對其産品帶來任何影響。比如,通過 Threema ID export 實現克隆攻擊已在 2021 年修複。Vouch box 僞造攻擊依賴社會工程攻擊,需要目标用戶的參與。其他攻擊還需要對設備的物理訪問,且要求 Threema 設備未鎖定。
研究論文參見:https://breakingthe3ma.app/files/Threema-PST22.pdf
PoC 和其他技術細節參見:https://breakingthe3ma.app/