الجمعة, مايو 23

    تمكن مخترق من الوصول إلى خوادم تطبيق “TM SGNL”، النسخة المعدلة من تطبيق “سيجنال” المخصص للمراسلات الحكومية الأميركية، في غضون أقل من 20 دقيقة فقط. العملية أجراها المخترق مستغلاً ثغرة أمنية بسيطة تتعلق بتركيبات برمجية قديمة وإعدادات غير مؤمنة بشكل كافٍ.

    بدأ المخترق محاولاته عبر الوصول إلى لوحة التحكم الخاصة بالتطبيق عبر secure.telemessage.com، حيث اكتشف أن النظام يعتمد على خوارزمية تشفير كلمات المرور MD5 القديمة، والتي باتت غير آمنة وسهلة الاختراق. بالإضافة إلى ذلك، كان التشفير مطبقاً فقط على واجهة المستخدم، مما سمح باستخراج كلمات المرور بسهولة.

    وباستخدام أداة feroxbuster قام الباحث بتفتيش شامل، حتى عثر على ملف heap dump يحتوي على لقطة من الذاكرة النشطة للخادم. هذا الملف ضم بيانات حساسة غير مشفرة، مثل أسماء المستخدمين وكلمات المرور.

    عبر إحدى هذه الحسابات، تمكن المخترق من الدخول إلى حساب موظف في وكالة الجمارك وحماية الحدود الأميركية، ووجد بين البيانات محادثات داخلية لم تُشفّر، تضمنت مناقشات حول منصة Coinbase. ما زاد الطين بلة هو أن التطبيق كان يرسل الرسائل بشكل غير مشفر إلى خادم أرشفة، على الرغم من الادعاءات الرسمية التي تفيد بوجود تشفير من طرف إلى طرف.

    تحليل الشيفرة المصدرية كشف أن نقطة الوصول إلى ملف heap dump كانت مكشوفة بشكل غريب، وهو ما سمح بهذا الاختراق الخطير. الحادثة أثارت موجة كبيرة من القلق حول الوضع الأمني السيبراني الخاص بالتطبيق، خاصة بعد ظهور صورة لمستشار الأمن القومي الأميركي السابق مايك والتز وهو يستخدم التطبيق في اجتماع رسمي.

    رداً على الحادثة، قامت شركة TeleMessage بتعليق خدمات تطبيق TM SGNL مؤقتاً، فيما اكتفت الشركة الأم “Smarsh” بالصمت حيال التطورات الأخيرة، مما يفاقم المخاوف من أثر هذه الثغرة على أمن الاتصالات الحكومية الحساسة.

    اترك تعليقاً