بالصور.. مراسيم دفن مثلث الرحمات المطران مار بولس ثابت حبيب في كنيسة مار ادي الرسول / كرمليس      بالصور.. مراسيم استقبال و تشييع مثلث الرحمات المطران مار بولس ثابت راعي ابرشية القوش الكلدانية      المجلس الشعبي الكلداني السرياني الآشوري ينعى رحيل المثلث الرحمات المطران مار بولص ثابت حبيب      غبطة البطريرك يونان يعزّي برقاد المثلَّث الرحمات المطران مار بولس ثابت حبيب      شلل اقتصاديّ يهدّد الوجود المسيحيّ في الأراضي المقدّسة      المطران بولس ثابت... رحيل رفيق النازحين المتشبِّث بالأرض      مرسوم بطريركي بتعيين سيادة المطران فيليكس الشابي مدبراً بطريركيّاً على أبرشية القوش      رئيس حكومة إقليم كوردستان يعزّي برحيل المطران مار بولص ثابت حبيب      قداسة البطريرك مار كيوركيس الثالث يونان ينعي برحيل مثلث الرحمات سيادة المطران ثابت حبيب بولص      قداسة البطريرك مار اغناطيوس أفرام الثاني ينعي برحيل مثلث الرحمات سيادة المطران ثابت حبيب بولص      أميركا تحذّر مواطنيها من السفر الى العراق "لأي سبب من الأسباب"      سلطات أصفهان: لم نسجل أي تسرب إشعاعي بعد قصف موقع نووي بالمحافظة      كاتس: قتلنا سعيد إيزادي قائد فيلق فلسطين في الحرس الثوري      عراقجي: الهجمات تغتال الدبلوماسية وشكوكنا بأميركا تتزايد      حاملة طائرات أمريكية ثالثة تتجه إلى المنطقة وإجلاء رعايا من ايران واسرائيل      7 عادات في استخدام الهواتف الذكية.. تعزز قوة الدماغ      مونديال الأندية.. بايرن ميونيخ إلى دور الـ16      فصل الشاحن أم الهاتف أولا؟.. عادات بسيطة تطيل عمر البطارية      البابا لاوُن الرابع عشر: يمكن للذكاء الاصطناعي أن يفتح آفاقًا جديدة للمساواة أو أن يثير النزاعات      لعدم تحقق النصاب.. المحكمة الاتحادية ترجئ البت في قضية رواتب موظفي كوردستان
| مشاهدات : 647 | مشاركات: 0 | 2025-05-20 07:31:43 |

كيف تمكن مخترق من الوصول لمحادثات الحكومة الأميركية على سيجنال؟

شعارا تطبيق سيجنال ووكالة الأمن القومي الأميركي. 26 مارس 2025 - Reuters

 

عشتارتيفي كوم- الشرق/

 

تمكّن أحد القراصنة من الوصول إلى خوادم تطبيق "TM SGNL"، النسخة المعدّلة من تطبيق "سيجنال" (Signal)، خلال أقل من 20 دقيقة، وذلك في عملية استندت إلى استغلال بسيط لثغرة صغيرة، لكنها بالغة التأثير، إذ كشف عن تركيبات برمجية قديمة وإعدادات غير مؤمنة على الإطلاق.

بدأ المخترق رحلته بالوصول إلى لوحة التحكم الخاصة بالنطاق الآمن للتطبيق عبر العنوان: secure.telemessage.com، وفقاً لتصريحاته لموقع Wired.

 

تشفير عتيق

بمجرد الدخول، لاحظ المخترق أن النظام يعتمد على تشفير كلمات المرور باستخدام خوارزمية MD5 على واجهة المستخدم، وهي خوارزمية قديمة وضعيفة لم تعد تُستخدم في نظم التشفير الحديثة نظراً لقابليتها للاختراق.

الأخطر من ذلك أن التشفير كان يتم على واجهة المستخدم فقط، ما يجعل قيمة "الهاش" الناتجة تُستخدم عملياً ككلمة مرور، وبالتالي يسهل نسخها واستخدامها للدخول مباشرة.

وبعد أن تبين للمخترق ضعف أساليب الحماية، شكّ في أن بنية النظام تعتمد على تقنيات قديمة، وبالفعل وجد أن TeleMessage تستخدم JSP، وهي تقنية لإنشاء تطبيقات الويب ترجع إلى أوائل العقد الأول من الألفية الحالية، ما زاد من احتمالية وجود ملفات حساسة مكشوفة للعامة على الإنترنت.

للبحث عن الثغرة، استخدم أداة feroxbuster، وهي أداة تستهدف اكتشاف الموارد العامة المتاحة على مواقع الويب، ووجه عمليات المسح إلى نطاقين تابعين لـ TeleMessage هما: secure.telemessage.com وarchive.telemessage.com.، إذ بدأ الاختراق الحقيقي عندما اكتشف رابطاً على النطاق الثاني ينتهي بـ/heapdump. عند فتح هذا الرابط، قدّم الخادم ملفاً كبيراً يُعرف باسم heap dump، وهو ملف يحتوي على لقطة من الذاكرة المؤقتة للخادم (RAM) وقت تحميل الصفحة، بحجم وصل إلى نحو 150 ميجابايت.

هذه الملفات غالباً ما تحتوي على أجسام الطلبات HTTP، التي قد تتضمن بيانات اعتماد المستخدمين، وباستخدام كلمة مفتاحية بسيطة مثل password، وجد المخترق أسماء مستخدمين وكلمات مرور بشكل نصي ضريح غير مشفر.

 

بيانات حساسة

وعند استخدام واحدة من هذه البيانات لتسجيل الدخول إلى لوحة الإدارة، تبيّن أنه اخترق حساباً لموظف تابع لوكالة الجمارك وحماية الحدود الأميركية، التي أكدت لاحقاً استخدامها لخدمة TeleMessage.

ولم تقتصر البيانات المكشوفة على بيانات الدخول، بل شملت أيضاً سجلات محادثات داخلية غير مشفرة بصيغة نصية، من بينها محادثات خاصة بمنصة Coinbase الشهيرة لتداول العملات الرقمية. 

ورغم تأكيد Coinbase عدم وجود دليل على تعرض بيانات العملاء للخطر، فإن مجرد كشف هذه المحادثات يطرح تساؤلات كبرى بشأن البنية الأمنية للتطبيق.

تحليل الشيفرة المصدرية لتطبيق TM SGNL كشف لاحقاً أن التطبيق يرسل الرسائل بصيغة غير مشفرة إلى خادم أرشفة خاص archive.telemessage.com، رغم الترويج له بأنه يوفر تشفيراً "من طرف إلى طرف" يشمل حتى عملية الأرشفة المؤسسية.

الخادم كان مبنياً باستخدام إطار Spring Boot بلغة Java، ويضم ميزة تُعرف بـ Actuator، تُستخدم لمراقبة التطبيقات، وتتضمن نقطة الوصول /heapdump. هذه النقطة كانت مكشوفة للجميع، ما سمح بتنزيل بيانات حساسة من الخادم دون الحاجة إلى مصادقة للتوثيق.

وفقًا لشركة Wiz المتخصصة في الأمن السحابي، فإن نقطة /heapdump المصنفة ضمن أكثر نقاط الضعف شيوعاً، كانت حتى عام 2017 مفعّلة بشكل افتراضي، قبل أن يتم حصر الوصول إلى نقاط آمنة فقط مثل /health و/info. غير أن مطوري TeleMessage على ما يبدو إما استخدموا إصداراً قديماً من Spring Boot، أو قاموا يدوياًَ بفتح نقطة الوصول هذه، ما تسبب في هذا الاختراق واسع النطاق.

وكانت هذه التفاصيل قد ظهرت بعد أيام من تداول صورة لمايك والتز، مستشار الأمن القومي السابق للرئيس ترمب، وهو يستخدم TM SGNL خلال اجتماع رسمي. وبعد الحادثة، أبلغ مصدر مجهول الصحفي ميكا لي أنه تمكن من اختراق التطبيق بسهولة، ما دفع TeleMessage لاحقاً إلى تعليق خدماتها مؤقتاً وسط صمت رسمي من الشركة الأم "Smarsh".

 










أربيل - عنكاوا

  • رقم الموقع: 07517864154
  • رقم إدارة القناة: 07504155979
  • البريد الألكتروني للإدارة:
    [email protected]
  • البريد الألكتروني الخاص بالموقع:
    [email protected]
جميع الحقوق محفوظة لقناة عشتار الفضائية © 2007 - 2025
Developed by: Bilind Hirori
تم إنشاء هذه الصفحة في 0.5376 ثانية