نقاط ضعف تطبيق Threema، وأي تطبيق مراسلة فورية لديه أفضل حماية؟

ماذا تفعل إذا كان تطبيق المراسلة السرية الذي تستخدمه ليس سرياً بما فيه الكفاية.

ماذا تفعل إذا كان تطبيق المراسلة السرية الذي تستخدمه ليس سرياً بما فيه الكفاية.

وجد واحد من أكثر تطبيقات المراسلة الآمنة شعبية، Threema، نفسه في قلب فضيحة هذا الأسبوع، فقد اكتشف الباحثون في جامعة الأبحاث العامة ETH Zurich بسويسرا، سبع (7!) نقاط ضعف في بروتوكولات تطبيق Threema، وفي الوقت نفسه، قلل مطورو التطبيق من أهمية تلك الثغرات، ناشرين على مدونتهم أنهم “حلوا جميع المشكلات في غضون أسابيع قليلة” و”لم يكن لأي من تلك الثغرات أي تأثير كبير في أرض الواقع”. إذن، ما الذي يحدث حقًا، وهل يجب عليك الانتقال إلى تطبيق Signal على الفور؟

من الصعب الوصول إلى تفسير لفضيحة تطبيق Threema، لأن سلوك كلا الجانبين، بالرغم من كونه متحضرًا، إلا أنه لم يكن مثاليًا. كان من الواضح أن فريق جامعة ETH Zurich بالغ في بيان أهمية عمله، والذي لا يصف نقاط الضعف فحسب ولكنه يصف أيضًا سيناريوهات الاستغلال الافتراضية لها، في حين أنه من الواضح أن مطوري تطبيق Threema يقللون من خطورة نقاط الضعف تلك — مدعين أنه من المستحيل استغلالها تقريبًا.

لمن لا يرغب إلا في الاطلاع على النقاط الأساسية العملية، نقترح عليهم الانتقال مباشرة إليها (في نهاية هذا المنشور).

نقاط ضعف تطبيق Threema

تم الكشف عن جميع نقاط الضعف وإبلاغ مطوري التطبيق بها في شهر أكتوبر وتم إصلاحها على الفور، ووفقا لكلا الجانبين، لم يحدث استغلالٌ لنقاط الضعف تلك من عموم الناس، لذلك لا يبدو أنه توجد أي أسباب تدعو للخوف من الكشف عن المعلومات المتعلقة بها. ومع ذلك، ما زال هناك سبب للقلق.

دعونا نركز على ما يمكن استخلاصه من القراءة المتأنية لتقرير جامعة ETH Zurich، وبيان شركة Threema، وغيرها من الدراسات المتاحة للجمهور في تطبيق Threema وبروتوكولاته.

يستخدم التطبيق خوارزميات تشفير قوية بالإضافة إلى تنفيذ مكتبة شبكات وتشفير قوية وموحدة، ومع ذلك، فإن هذا مشمول في بروتوكول تبادل المعلومات بشركة Threema — والذي يكون تنفيذه غير مثالي، مما يزيد من احتمالية وقوع هجمات نظرية مختلفة (مثل إرسال رسالة ما تبدو مختلفة لمختلف المتلقين في إحدى الدردشات الجماعية)، وكذلك بعض الهجمات العملية إلى حد ما. على سبيل المثال، سيتمكن أي شخص لديه إمكانية الوصول الفعلي إلى الهاتف الذكي المستهدف من قراءة قواعد بيانات تطبيق Threema والنسخ الاحتياطية عليه بسهولة نسبية — إذا لم يكن صاحب ذلك الهاتف قد عيَّن عبارة مرور لحماية التطبيق، ومن الممكن أيضًا استنساخ معرفات الهوية على تطبيق Threema، مما يسمح للمهاجم بإرسال رسائل باسم الضحية (ولكن ليس في نفس الوقت). بالطبع، جميع السيناريوهات التي تتضمن إمكانية الوصول الفعلي إلى الهواتف الذكية هي في الغالب أسوأ السيناريوهات لأي تطبيق، ومن الصعب للغاية الدفاع عنها.

بعض الهجمات الافتراضية المقترحة من خلال نقاط الضعف الجديدة لن تعمل إلا إذا كان المهاجم لديه السيطرة الكاملة على شبكة تبادل البيانات، ولكن هذا في حد ذاته لا يكفي؛ حيث أن تلك الهجمات تتطلب أيضًا ظروف استغلال معقدة أخرى لتنفيذها. على سبيل المثال، يتطلب أحد السيناريوهات إجبار الضحية على إرسال رسالة ذات محتوى غريب جدًا من خلال تطبيق Threema، وهذا من غير المرجح حدوثه في الممارسة العملية.

أحد العيوب في بروتوكول الاتصال نفسه، والأكثر إثارة للقلق هو عدم وجود كل من سرية التوجيه والسرية المستقبلية، بمعنى أنه بعد فك تشفير رسالة واحدة، يمكنك فك تشفير الرسائل اللاحقة، وكانت نقطة الضعف تلك معروفةً لبعض الوقت، ولهذا السبب، على ما يبدو، أعلنت شركة Threema عن نسخة جديدة وأكثر أمانًا من بروتوكولها في شهر ديسمبر الماضي. لم يخضع هذا البروتوكول الجديد — Ibex —لتدقيق أمني مستقل بعد، ولكن لا يمكننا إلا أن نأخذ بكلمة المطورين عندما يقولون إنه يغطي جميع جوانب التشفير العملي الحديث، وسيكون من الحكمة أن تستجيب شركة Threema لنصيحة فريق جامعةETH Zurich لتدقيق البروتوكولات خارجيًا في المراحل الأولى من التطوير — وليس بعد إصدارها.

لاستغلال بعض نقاط الضعف في تطبيق Threema، يجب اختراق خادم الشركة المطورة ويجب أن يحاول شخص ما من جانب المُشغل سرقة البيانات المتبادلة أو تعطيل الاتصال عمدًا، وهذا أمر مهم للمؤسسات التي تستخدم تطبيق Threema Work: إذا لم تكن هذه الشركات تخاطر حتى بتعريض بياناتها لمخاطر افتراضية، فيجب عليها أن تفكر في الانتقال إلى تطبيق Threema OnPrem، حيث سيكون لديها خادم Threema الداخلي الخاص بها. في هذه الحالة، يحتاج المشرفون إلى استكشاف طرق لتعزيز أمان الخادم (المعروف بأنه صلد)،

كما يحتاج مطورو التطبيقات إلى استخلاص الدروس من هذا الموقف. ما يزال خبراء التشفير يصرخون مرارًا وتكرارًا “لا تلفقوا خوارزميات التشفير التي تستخدموها!” (لم يستمع مطورو تطبيق Telegram، مثلًا، لتلك النصيحة)، ولكن استخدم مطورو تطبيق Threema خوارزميات تشفير تم اختبارها بمرور الوقت مع تنفيذها الصحيح والقياسي! فتسللت عدد من الثغرات بسبب استخدام التشفير القياسي في بروتوكول الاتصال الأصلي بين العميل والخادم، والذي يُستخدم بدلاً من بروتوكول TLS القياسي، ولكن يبدو أن الخبراء كان يجب أن يصرخوا “لا تختلقوا خوارزميات التشفير وبروتوكولاته التي تستخدموها!”

النقاط الأساسية العملية

إذا اخترت استخدام تطبيق Threema معتقدًا أنه “أكثر تطبيقات المراسلة تشفيرًا”، وكنت لا تمانع في استخدام رقم هاتفك مع تطبيق المراسلة الفورية، وكذلك لا تريد أن تتعثر في التفاصيل الفنية، فمن الأفضل لك أن تنتقل إلى استخدام تطبيق Signal. فقد ثبت من خلال الاختراقات الحقيقية وأوامر المحكمة، أن مبادئ التشفير وتخزين البيانات بتطبيق Signal أكثر قوة ومقاومة. إذا كنت بحاجة إلى استخدام تطبيق Threema باعتباره تطبيق المراسلة الرئيسي الذي تستخدمه في عملك، أو تحب أن معرف هويتك على تطبيق Threema غير مرتبط برقم هاتفك، فيمكنك الاستمرار في استخدامه، ولكن كن على دراية بمخاطر ذلك، فقد تكون افتراضية — ولكن لا يمكن استبعادها تمامًا. تأكد من تفقد معرفات هويات جهات الاتصال الجديدة على تطبيق Threema والتحقق منها أكثر من مرة في وضع عدم الاتصال، واستخدام عبارات المرور لتسجيل الدخول الآمن.

يجب على المؤسسات المتوسطة والكبيرة التي تستخدم تطبيق Threema في عملياتها التجارية أن تفكر بجدية في الانتقال إلى استخدام تطبيق Threema OnPrem لتحظى بسيطرة كاملة على خوادم المراسلة.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!