Recentelijk heeft de cyberbeveiligingsexpert Micah Lee onthuld hoe een onbekende hacker binnen twintig minuten toegang kreeg tot de systemen van TeleMessage, een applicatie die lijkt op Signal en wordt gebruikt door Michael Waltz, een voormalig veiligheidsadviseur van Trump. De inbraak roept vragen op over de veiligheid van digitale communicatie en de bescherming van persoonlijke gegevens.
Deze onthulling, die de afgelopen week de ronde deed, benadrukt de kwetsbaarheden in veel populaire berichtenapps.
Hoe de inbraak plaatsvond
De exacte datum van de inbraak is helaas onbekend, maar Lee werd op 3 mei benaderd door de hacker. Slechts een dag later werd het nieuws door 404 Media gepubliceerd, zonder echter in detail te treden.
Wat we wel weten, is dat TeleMessage, na de ontdekking van de inbraak, besloot om al zijn diensten tijdelijk op te schorten. Dit was een cruciale stap om verdere schade te voorkomen en de privacy van gebruikers te waarborgen. Lee’s gedetailleerde verslag van de inbraak volgde kort daarna, toen het risico voor de gebruikers was geminimaliseerd.
Wat is TeleMessage Signal?
TeleMessage Signal (ook wel TM SGNL genoemd) is een applicatie die in veel opzichten lijkt op Signal, maar met een belangrijke tekortkoming: het slaat alle berichten op, wat de beloofde end-to-end encryptie ondermijnt. Tijdens zijn onderzoek ontdekte Lee dat de wachtwoorden van gebruikers waren opgeslagen met een verouderd en onbetrouwbaar hashing-algoritme, namelijk MD5.
Dit algoritme wordt al meer dan vijftien jaar als onveilig beschouwd. TeleMessage’s gebruik van JSP voor dynamische webpagina’s voegt ook een laag van kwetsbaarheid toe aan de hele infrastructuur.
De kwetsbaarheid in de server
De hacker maakte gebruik van een tool genaamd feroxbuster om een kwetsbaar URL te vinden, dat eindigde op “/heapdump” op archive.telemessage.com.
Toen dit adres werd bezocht, gaf de server een Java heap dump terug, die ongeveer 150 MB aan gegevens bevatte: een momentopname van de servergeheugen op het moment van de toegang. Dit was mogelijk door een configuratiefout. In deze dump vond de hacker niet alleen de e-mailadressen en wachtwoorden van verschillende accounts, waaronder die van de US Customs and Border Protection, maar ook onversleutelde chats, inclusief interne conversaties van Coinbase. Ongelooflijk, dit alles gebeurde binnen een tijdspanne van slechts 15 tot 20 minuten.
Geen end-to-end encryptie
Een zorgwekkende ontdekking was dat TeleMessage berichten in platte tekst op de server opslaat. Dit betekent dat, in tegenstelling tot wat het bedrijf adverteert, er geen effectieve end-to-end encryptie plaatsvindt. Dit roept ernstige vragen op over de veiligheid van de communicatie, vooral als je bedenkt dat als de hacker toegang had tijdens het gebruik van Waltz, zijn berichten ook in gevaar zouden zijn geweest.
Wat betekent dit voor de toekomst?
De inbraak bij TeleMessage is niet alleen een waarschuwing voor gebruikers van deze specifieke dienst, maar benadrukt ook de bredere kwetsbaarheden die bestaan binnen de digitale communicatiewereld. Het roept vragen op over welke apps we vertrouwen met onze persoonlijke informatie en hoe beveiligingsprotocollen kunnen worden verbeterd. Het is een wake-up call voor zowel bedrijven als consumenten om kritischer na te denken over digitale privacy en beveiliging. De technologie evolueert snel, maar de veiligheid moet niet achterblijven.