في 15 أغسطس، أبلغ فريق Signal عن أن مخترقين مجهولين هاجموا مستخدمي برنامج المراسلة. نشرح لماذا يوضح هذا الحادث مزايا Signal التي يتمتع بها التطبيق على بعض برامج المراسلة الأخرى.
ماذا حدث؟
وبحسب البيان الصادر عن Signal، فقد أثر الهجوم على حوالي 1900 مستخدم للتطبيق. بالنظر إلى جمهور Signal الذي يزيد عن 40 مليون مستخدم نشط شهريًا، لم يؤثر الحادث إلا على نسبة ضئيلة منهم. ومع ذلك، يفضل الأشخاص الذين يهتمون حقًا بخصوصية مراسلاتهم بشكل كبير استخدام تطبيق Signal لذلك على الرغم من أن الهجوم قد أثر على جزء ضئيل من الجمهور، إلا أنه لا يزال يتردد صداه في جميع أنحاء عالم أمن المعلومات.
نتيجة للهجوم، كان المخترقون قادرين على تسجيل الدخول إلى حساب الضحية من جهاز آخر، أو اكتشفوا ببساطة أن أصحاب أرقام معينة يستخدمون Signal. من بين هذه الأرقام الـ 1900، كان المهاجمون مهتمين بثلاثة أرقام على وجه التحديد، وعندها تم إخطار Signal من قبل أحد هؤلاء المستخدمين الثلاثة أن حسابهم قد تم تنشيطه على جهاز آخر دون علمهم.
كيف حدث الأمر؟
على صفحات Kaspersky Daily، غالبًا ما تحدثنا عن حقيقة أن Signal هو برنامج مراسلة آمن، ومع ذلك فقد تم مهاجمته بنجاح. هل هذا يعني أن الأمن والخصوصية المشهورين هما مجرد خرافة؟ دعونا نرى بالضبط كيف بدا الهجوم وما الدور الذي لعبه برنامج Signal بالفعل فيه.
لنبدأ بحقيقة أن حسابات Signal، على سبيل المثال WhatsApp وTelegram، مرتبطة برقم هاتف. إنه فعل شائع ولكنه ليس عالميًا. على سبيل المثال، يفخر برنامج المراسلة الآمن Threema بأنه لا يربط الحسابات بأرقام الهواتف باعتباره أحد نقاط البيع الخاصة به. في Signal، يلزم وجود رقم هاتف لـ المصادقة: ليقوم المستخدم بإدخال رقم هاتفه، والذي يتم إرسال رمز إليه في رسالة نصية.يجب إدخال الرمز: إذا كان الرمز صحيحًا، فهذا يعني أن المستخدم يمتلك الرقم بالفعل.
يتم التعامل مع إرسال مثل هذه الرسائل النصية بالرموز المرسلة لمرة واحدة بواسطة شركات متخصصة توفر نفس طريقة المصادقة لخدمات متعددة. في حالة برنامج Signal، تكون الشركة المزودة للرموز هي Twilio – وهذه هي الشركة التي استهدفها المخترقون.
كانت الخطوة التالية هي التصيد الاحتيالي. بعض موظفي Twilio استلموا رسائل يزعم فيها أن كلمات المرور الخاصة بهم قديمة وتحتاج إلى تحديث. للقيام بذلك، تمت دعوتهم للنقر على رابط للتصيد الاحتيالي (هذا صحيح). ابتلع أحد الموظفين الطُعم، وذهب إلى الموقع المزيف وأدخل بيانات اعتماده، والتي ذهبت مباشرة في أيدي المخترقين.
منحتهم بيانات الاعتماد هذه إمكانية الوصول إلى أنظمة Twilio الداخلية، وتمكينهم من إرسال رسائل نصية إلى المستخدمين وقراءتها. ثم استخدم المخترقون الخدمة لتثبيت Signal على جهاز جديد: أدخلوا رقم هاتف الضحية، واعترضوا النص برمز التنشيط، ودخلوا حساب Signal الخاص بهم بكل بساطة.
كيف تثبت هذه الحادثة قوة برنامج Signal؟
وبذلك اتضح أنه حتى برنامج Signal ليس بمنأى عن مثل هذه الحوادث. لماذا إذن نستمر في الحديث عن مميزات أمنها وخصوصيتها؟
أولًا، لم يتمكن مجرمو الإنترنت من الوصول إلى المراسلات يستخدم برنامج Signal التشفير الكامل مع بروتوكول Signalالآمن. يتم تخزين رسائل المستخدم على أجهزتهم فقط باستخدام التشفير الكامل، وليس على خوادم Signal أو في أي مكان آخر. لذلك، لا توجد طريقة لقراءتها بمجرد اختراق البنية التحتية لتطبيق Signal.
ما يتم تخزينه على خوادم Signal هو أرقام هواتف المستخدمين بالإضافة إلى أرقام هواتف جهات الاتصال الخاصة بهم. يسمح هذا لتطبيق المراسلة بإعلامك عندما تقوم جهة اتصال خاصة بك بالتسجيل في Signal. ومع ذلك، يتم تخزين البيانات، أولاً في مخازن خاصة تسمى الجيوب الآمنة، والتي لا يستطيع حتى مطورو Signal الوصول إليها. وثانيًا، لا يتم تخزين الأرقام نفسها هناك في نص عادي، بل في شكل كود تجزئة. تسمح هذه الآلية لتطبيق Signal على هاتفك بإرسال معلومات مشفرة حول جهات الاتصال وتلقي رد مشفر بالمثل بخصوص جهات الاتصال التي تستخدم تطبيق Signal. وبعبارة أخرى، لم يتمكن المهاجمون أيضًا من الوصول إلى قائمة الاتصال الخاصة بالمستخدم.
وأخيرًا، يجب أن نؤكد أن برنامج Signal تعرض للهجوم في سلسلة التوريد – من خلال مزود خدمة في وضع حماية أقل والذي تستخدمه الشركة. وبالتالي، هذه هي الحلقة ضعيفة. ومع ذلك، يتمتع برنامج Signal بعوامل حماية ضد هذا أيضًا.
يحتوي التطبيق على ميزة تسمى “قفل التسجيل” (للتنشيط، انتقل إلى الإعدادات ← الحِساب ← قفل التسجيل) والتي تتطلب إدخال رقم التعريف الشخصي (PIN) يحدده المستخدم عند تنشيط تطبيق Signal على جهاز جديد. ومن باب الاحتياط، دعنا نوضح أن رقم التعريف الشخصي في Signal لا علاقة له بإلغاء قفل التطبيق – لأنه يتم ذلك بنفس الوسائل التي تستخدمها لإلغاء قفل هاتفك الذكي.
يتم تعطيل “قفل التسجيل” افتراضيًا، كما كان الحال بالنسبة لحِساب واحد على الأقل من الحسابات المخترقة. على هذا النحو، تمكن مجرمو الإنترنت من تنفيذ الهجوم من خلال انتحال شخصية ضحية الهجوم لمدة 13 ساعة تقريبًا. إذا تم تمكين قفل التسجيل، فلن يتمكنوا من تسجيل الدخول إلى التطبيق وهم يعرفون فقط رقم الهاتف ورمز التحقق.
ما الذي يمكن القيام به لحماية الرسائل بشكل أفضل؟
للتلخيص: لم يخترق المهاجمون شركة Signal نفسها بل الشركة التابعة لها Twilio، مما أتاح لهم الوصول إلى 1900 حساب، والتي استخدموها لتسجيل الدخول إلى ثلاثة منهم. بالإضافة إلى أنهم لم يتمكنوا من الوصول إلى المراسلات أو قائمة جهات الاتصال، وكان بإمكانهم فقط محاولة انتحال هوية مستخدمي تلك الحسابات التي اخترقوها. إذا قام هؤلاء المستخدمون بتشغيل “قفل التسجيل”، فلم يكن بمقدور المخترقون فعل ذلك.
وعلى الرغم من أن الهجوم كان ناجحًا رسميًا، فلا يوجد سبب للخوف من Signal والتوقف عن استخدامه. فهو يظل تطبيقًا آمنًا جدًا ويوفر مستوى جيد من الخصوصية لرسائلك، كما يتضح من حادث الاختراق هذا. لكن يمكنك جعله أكثر أمانًا:
- قم بتمكين “قفل التسجيل” في إعدادات Signal، بحيث لا يتمكن مجرمو الإنترنت من تسجيل الدخول إلى حسابك دون معرفة رقم التعريف الشخصي الخاص بك، حتى إذا كان لديهم الرمز المستخدم لمرة واحدة لتنشيط تطبيق Signal على جهاز جديد.
- اقرأ منشور المدونة الخاص بنا حول إعداد الخصوصية والأمان في Signal، وقم بتكوين تطبيقك. يحتوي تطبيق Signal على إعدادات أساسية بالإضافة إلى خيارات للمصابين جنون الارتياب الحقيقي، وتوفر هذه الخيارات أمانًا إضافيًا على حساب بعض خيارات سهولة الاستخدام.
- وقم بتثبيت تطبيق أمان بالطبع على هاتفك الذكي.في حالة إصابة جهازك ببرامج ضارة، فلن تعمل أي عوامل الحماية من جانب Signal على حماية رسائلك وقائمة جهات اتصالك.ولكن إذا لم يتم السماح بدخول البرامج الضارة، أو على الأقل تم اكتشافها في الوقت المناسب، فلا يوجد تهديد لبياناتك.