كيف استطاع هاكر اختراق محادثات الحكومة الأمريكية على سيجنال؟
وكالات – تمكن أحد القراصنة من اختراق خوادم تطبيق “TM SGNL”، النسخة المعدّلة من تطبيق “سيجنال”، في أقل من 20 دقيقة باستخدام ثغرة بسيطة. بدءًا من الوصول إلى لوحة التحكم الخاصة بالنطاق الآمن، لاحظ المخترق أن كلمات المرور مشفرة باستخدام خوارزمية MD5 قديمة، ما يسهل عملية الاختراق.
كما اكتشف أنه يعتمد على تقنيات قديمة مثل JSP، مما زاد احتمالية وجود بيانات حساسة مكشوفة على الإنترنت. باستخدام أداة feroxbuster، وجد رابطًا على نطاق أخر يؤدي إلى ملف كبير يحتوي على لقطة من الذاكرة المؤقتة للخادم، مما سمح له باستخراج أسماء مستخدمين وكلمات مرور غير مشفرة.
عند استخدام أحد تلك البيانات، تمكن من اختراق حساب لموظف في وكالة الجمارك وحماية الحدود الأميركية، التي اعترفت باستخدامها لخدمة TeleMessage. بالإضافة إلى ذلك، حصل على سجلات محادثات داخلية لم يتم تشفيرها، بما في ذلك محادثات تتعلق بمنصة Coinbase. كما أظهر تحليل الشيفرة المصدرية أن التطبيق يرسل الرسائل بشكل غير مشفر إلى خادم الأرشفة.
كانت نقطة الوصول المكشوفة /heapdump هي السبب الرئيسي وراء الاختراق، إذ كانت متاحة بدون مصادقة. هذه الحادثة أثارت تساؤلات عن أمان التطبيق بعد أن تداولت صورة لمستشار الأمن القومي السابق مايك والتز وهو يستخدم TM SGNL خلال اجتماع رسمي.
جميع الأخبار المنشورة في موقع مانكيش نت لا تمثل ولأتعبر عن راي إدارة الموقع .
ننشر الأخبار من مصادر مختلفة اليا فقد يجد القارئ محتوى غير لائق للنشر الإلكتروني وحرصا من إدارة موقع مانكيش نت يمكنكم الاتصال بنا مباشرة عبر الضغط على اتصل بنا سنقوم مباشرة بمراجعة المحتوى و حذفه نهائيا إضافة الى مراجعة مصدر الخبر الذي قد يتعرض للإلغاء من قائمة المصادر نهائيا