- Ein nationaler Sicherheitsberater nutzte die unsichere App TeleMessage Signal statt der offiziellen Signal-App. TeleMessage wurde gehackt, was die Sicherheitsmängel der App offenlegte. Veraltete Technologien und einfache Sicherheitslücken ermöglichten den Zugriff auf sensible Daten. Über ein Admin-Panel wurden private Informationen wie Passwörter öffentlich einsehbar. Die Sicherheitsmängel von TeleMessage stellen ein unakzeptables Risiko dar, besonders bei der Nutzung in politischen Kreisen.
Während einer kürzlichen Kabinettssitzung schien ein bedeutender nationaler Sicherheitsberater, abgelenkt zu sein. Unbemerkt vom Fotografen neben ihm, scrollte er unter dem Tisch heimlich durch seine Signal-Nachrichten. Doch stutzig wurde man, als man erkannte, dass er nicht auf die offizielle Signal-App zurückgriff, die als essentielle Lösung für verschlüsselte Botschaften gilt. Stattdessen nutzte er ein Doppelgänger-Tool namens TeleMessage Signal oder TM SGNL. Diese App, entwickelt von TeleMessage, die kürzlich von Smarsh aufgekauft wurde, spiegelt Signal in vielerlei Hinsicht wider, archiviert aber jede durchlaufende Nachricht – und hebt somit alle damit verbundenen Sicherheitsversprechen auf.
Das Sicherheitsdilemma von TeleMessage
Nur zwei Tage nach der Veröffentlichung des kompromittierenden Fotos erhielt ich anonym die Information, dass TeleMessage gehackt worden war. Der Angreifer erklärte, dass der Angriff lediglich 15 bis 20 Minuten in Anspruch genommen habe, was die Einfachheit der Ausführung unterstreicht. Vertreter von TeleMessage und Smarsh gaben hierzu keine Stellungnahme ab. Die verwendete Sicherheitslücke zeichnete sich durch ihre Einfachheit aus. Damals entschieden wir uns, keine genauen Details zu veröffentlichen, um die Replikation durch Dritte zu verhindern. Inzwischen hat TeleMessage seine Dienste pausiert, was es nun ermöglicht, die Methodik offen zu legen, ohne private Daten zu gefährden.
Technologische Versäumnisse
Der Hacker begann damit, das Admin-Panel von secure.telemessage.com genauer unter die Lupe zu nehmen. Schnell fiel auf, dass Passwörter auf der Client-Seite in MD5 gehasht wurden – ein Verfahren, das den Sicherheitsvorteil des Hashings deutlich schmälert, da der Hash effektiv das Passwort selbst ersetzt. Drop Site News berichtete anschließend, dass über dieses Admin-Panel sensible Daten wie E-Mail-Adressen, Passwörter, Benutzernamen und Telefonnummern öffentlich einsehbar waren.
Die Verwendung veralteter Technologien, wie JSP, lieferte dem Hacker den Eindruck einer mangelhaften Sicherheitsstruktur. Durch den Einsatz spezialisierter Werkzeuge entdeckte er Schwachstellen auf verschiedenen Unterseiten der TeleMessage-Domain. Eine dieser Schwachstellen führte zu einem 150-MB großen Heap-Dump, der sensible Informationen wie Passwörter und Benutzerdaten enthielt.
Eine kritische Sicherheitsüberprüfung
Schnell stellte sich heraus, dass durch den Heap-Dump Zugriff auf hochsensible Daten von prominenten Nutzern erlangt werden konnte. Ein konkretes Beispiel war die Einsicht in interne Chat-Protokolle, die sogar Informationen über eine der weltweit größten Kryptowährungsbörsen enthielten. Obwohl Coinbase keine offensichtlichen Sicherheitsrisiken erkannte, gewann der Hacker Zugang zu verschiedenen hochsensiblen Informationen innerhalb kürzester Zeit.
Die unzureichenden Sicherheitsmaßnahmen von TeleMessage, kombiniert mit der Tatsache, dass die Software-Nutzung in den höchsten Kreisen der Politik stattfand, betonen das unakzeptable Risiko. Die Tatsache, dass unverschlüsselte Nachrichten an öffentlich zugängliche Server gesendet wurden, steht im direkten Widerspruch zu den Sicherheitsversprechen von TM SGNL.