«Signal взломали» или как сделать кликбейтный заголовок.
По сети разошлось много новостей о том, что популярный мессенжер для зашифрованной связи Signal удалось взломать и расшифровать переписку. По крайней мере об этом заявила израильская компания Cellbrite специализирующаяся на получении доступа к устройствам. На самом деле всё не совсем так.
Сообщения, которыми мы обмениваемся, и трафик, который может быть доступен операторам и другим лицам — всё также защищен надёжным end-to-end шифрованием. Уязвимость о которой заявляет компания работает только если есть физический доступ к разблокированному телефону. То есть, вы должны отдать телефон и передать пин-код для разблокировки.
В большинстве случаев лица у которых оказался ваш разблокированный телефон, могут просто прочитать ваши сообщения, без необходимости подключать дополнительное оборудование. Исключение — это пароль на само приложение, который можно установить. То есть в случае, когда у кого-то есть оборудование Cellebrite, ваш телефон и пин-код от него, но при этом пароль от Signal неизвестен — тогда можно использовать эту уязвимость. Но в реальной жизни, если вы уже передали свой пин-код, то, скорее всего, не откажетесь передать пароль от Signal. Если подводить итог, то заголовок «Компании удалось взломать Signal» — это слишком громкое утверждение. Для большинства пользователей эта модель угроз не актуальна.
Как написал создатель Signal Мокси Марлинспайк в Twitter: «Они также могли просто открыть приложение, чтобы просмотреть сообщения».
#взлом
🚀 За BYnet
По сети разошлось много новостей о том, что популярный мессенжер для зашифрованной связи Signal удалось взломать и расшифровать переписку. По крайней мере об этом заявила израильская компания Cellbrite специализирующаяся на получении доступа к устройствам. На самом деле всё не совсем так.
Сообщения, которыми мы обмениваемся, и трафик, который может быть доступен операторам и другим лицам — всё также защищен надёжным end-to-end шифрованием. Уязвимость о которой заявляет компания работает только если есть физический доступ к разблокированному телефону. То есть, вы должны отдать телефон и передать пин-код для разблокировки.
В большинстве случаев лица у которых оказался ваш разблокированный телефон, могут просто прочитать ваши сообщения, без необходимости подключать дополнительное оборудование. Исключение — это пароль на само приложение, который можно установить. То есть в случае, когда у кого-то есть оборудование Cellebrite, ваш телефон и пин-код от него, но при этом пароль от Signal неизвестен — тогда можно использовать эту уязвимость. Но в реальной жизни, если вы уже передали свой пин-код, то, скорее всего, не откажетесь передать пароль от Signal. Если подводить итог, то заголовок «Компании удалось взломать Signal» — это слишком громкое утверждение. Для большинства пользователей эта модель угроз не актуальна.
Как написал создатель Signal Мокси Марлинспайк в Twitter: «Они также могли просто открыть приложение, чтобы просмотреть сообщения».
#взлом
🚀 За BYnet