В криптопротоколах мессенджера Threema нашли дыры, раскрывающие ключи

В криптопротоколах мессенджера Threema нашли дыры, раскрывающие ключи

В криптопротоколах мессенджера Threema нашли дыры, раскрывающие ключи

Эксперты изучили криптографические протоколы, используемые в работе швейцарского мессенджера Threema. В ходе анализа нашёлся ряд уязвимостей, эксплуатация которых может привести к получению закрытых ключей пользователей или позволит обойти защиту аутентификации.

По словам специалистов Швейцарской высшей технической школы Цюриха (ETHZ), в общей сложности они выявили три проблемы. Разработчики Threema получили информацию о брешах в начале октября 2022 года, а в конце ноября вышел соответствующий патч.

Threema — это мессенджер с упором на шифрование и защиту переписок от третьих лиц. По данным на октябрь 2022 года, приложение установили 11 миллионов пользователей. На официальном сайте разработчики утверждают, что «конфиденциальность и безопасность тесно интегрированы в ДНК Threema».

Этот мессенджер используется властями и армией Швейцарии, а также позиционируется как более защищённая альтернатива Signal, WhatsApp и Telegram.

Однако, судя по всему, раньше никто достаточно пристально не изучал криптокомпоненты Threema. Как отметили специалисты, любое приложение, использующее криптографические протоколы, должно проходить анализ безопасности, иначе назвать его защищённым нельзя.

Найденные экспертами лазейки могут использоваться для целого спектра вредоносных действий: злоумышленник может выдать себя за клиента, изменить порядок сообщений, клонировать учётную запись жертвы и даже задействовать механизм бэкапа для восстановления закрытого ключа пользователя.

В ответ на запрос издания The Hacker News разработчики Threema подчеркнули, что недавно запустили новый протокол Ibex, нивелирующий ряд описанных исследователями проблем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2025 году 70% кибератак на науку и образование в России связаны с выкупом

Если ещё в 2024 году большинство атак на российскую науку и образование имело шпионские цели (62 % случаев), то в 2025 году картина изменилась. Теперь на первый план вышла финансовая мотивация: с начала года 70 % атак совершают преступники, которые требуют выкуп за расшифровку данных или продают украденную информацию на теневых площадках.

Доля шпионажа сократилась почти втрое — до 24 %. По словам Олега Скулкина, руководителя направления Threat Intelligence в BI.ZONE, возврат к финансовой мотивации — это скорее «норма» для киберпреступности.

Переключение шпионских группировок на промышленные и инженерные предприятия, по его мнению, связано с тем, что сейчас для них более интересны прикладные разработки, чем фундаментальные исследования. При этом сфера НИОКР (научные институты и инженерные комплексы) традиционно остаётся в числе приоритетных целей.

Отдельная категория атакующих — хактивисты, действующие по идеологическим мотивам. Их доля остаётся на уровне 6–8 %. Если в 2024 году они в основном атаковали университеты (например, выводили из строя ИТ-инфраструктуру или размещали политические лозунги на сайтах), то в 2025 году всё чаще их целями становятся школы.

Здесь акцент сместился на похищение персональных данных учеников, которые публикуются в открытом доступе ради огласки, а не ради выгоды.

Исследователи также отмечают, что мотивация хактивистских групп постепенно становится смешанной: идеология часто сочетается с финансовым интересом, и злоумышленники всё чаще требуют выкуп за украденные или зашифрованные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru