Майнинг и стейкинг Виртуальная реальность

CISA предупреждает об атаках на клон Signal, используемый сотрудниками национальной безопасности

Майнинг и стейкинг Виртуальная реальность
CISA warns the Signal clone used by natsec staffers is being attacked

Угроза безопасности государственных коммуникаций возрастает из-за активной эксплуатации уязвимостей в клоне мессенджера Signal — TeleMessage TM SGNL. В статье рассматриваются выявленные проблемы, последствия для национальной безопасности и меры по защите от атак.

В современном мире безопасность цифровых коммуникаций является приоритетом для государственных структур, особенно для сотрудников национальной безопасности, которые используют специализированные приложения для обмена конфиденциальной информацией. Однако недавние события показали, что даже специализированные мессенджеры, созданные для государственных нужд, не застрахованы от уязвимостей и кибератак. В частности, агентство CISA (Cybersecurity and Infrastructure Security Agency) выпустило предупреждение об активной эксплуатации двух серьезных уязвимостей в популярном среди государственных служащих клоне Signal — приложении TeleMessage TM SGNL. Этому вопросу уделяется особое внимание, поскольку экспозиция подобных проблем ставит под угрозу целостность и конфиденциальность коммуникаций в ключевых федеральных учреждениях США. Фоном данной проблемы стал скандал, получивший известность как Signalgate.

В марте 2025 года тогдашний советник по национальной безопасности США Майк Уолтц случайно добавил журналиста в групповой чат мессенджера, где обсуждалась операция против повстанцев Хути в Йемене. Особенность ситуации заключалась в том, что в чате были активированы сообщения с функцией самоуничтожения, что вызвало волну критики со стороны регулирующих органов, поскольку появилось подозрение в нарушении правил хранения и ведения документации государственных сообщений. Расследования показали, что участники на самом деле использовали не классический Signal, а его клон — TeleMessage TM SGNL. Этот мессенджер разработан компанией TeleMessage и принадлежит организации Smarsh, специализирующейся на цифровом архивировании. Основная задача такого решения — обеспечить соответствие требованиям по хранению данных и контроль за коммуникациями.

Однако более глубокий технический аудит выявил серьезные недостатки в безопасности TM SGNL, включая отсутствие полноценного сквозного шифрования, что является ключевым элементом обеспечения конфиденциальности в оригинальном Signal. Эксперт по цифровой безопасности журналист Мика Ли проанализировал код приложения TeleMessage и обнаружил множество ошибок и уязвимостей. Эти пробелы в защите позволили злоумышленникам в короткие сроки проникнуть в систему и получить доступ к чатам и метаданным пользователей. Кульминацией стала крупная утечка в мае 2025 года, когда на платформе Distributed Denial of Secrets (DDOS) были опубликованы данные более 60 государственных сотрудников, в том числе представителей Секретной службы и высокопоставленного чиновника Белого дома. Эти цифровые документы включали историю сообщений и другую важную информацию, что стало серьезным ударом по репутации используемых государственных коммуникационных платформ.

В ответ на инцидент CISA официально включила две выявленные уязвимости, обозначенные как CVE-2025-48927 и CVE-2025-48928, в свой каталог известных эксплуатируемых угроз. Это означает, что федеральным агентствам предписано срочно применять исправления, предоставленные поставщиком программного обеспечения, либо прекратить использование приложения TeleMessage TM SGNL до 22 июля 2025 года. Такое требование направлено на сокращение рисков для критически важных систем и предотвращение дальнейших утечек и атак. Первая уязвимость, CVE-2025-48927, связана с неправильной настройкой компонента Spring Boot Actuator, который отвечает за мониторинг и управление сервером. Некорректная конфигурация в приложении TeleMessage позволяет злоумышленникам получить доступ к эндпоинту /heapdump, с помощью которого можно скачать дампы памяти сервера.

В этих дампах содержатся чувствительные данные, включая ключи аутентификации, пароли и другую критическую информацию, что существенно облегчает проведение последующих атак. Второе выявленное уязвимое место, CVE-2025-48928, позволяет злоумышленнику с локальным доступом к серверу TeleMessage извлечь файлы дампа памяти, где могут оказаться пароли, передававшиеся по небезопасному протоколу HTTP. Оценка серьезности этих уязвимостей в системе CVSS установлена на уровне 5.3 и 4.0 соответственно, что указывает на средний и умеренный риск, но при этом учитывая масштаб и важность пользователей — последствия могут быть крайне серьезными.

Интересно отметить, что CISA не зафиксировала использование этих уязвимостей для проведения ransomware-атак, однако возможность их эксплуатации для кражи данных и слежки создает значительную угрозу для национальной безопасности. Ситуация осложняется тем, что пока неясно, сколько государственных лиц продолжают использовать TeleMessage TM SGNL несмотря на предупреждения и риски. Это подчеркивает необходимость строгого контроля и актуализации используемого софта в федеральных ведомствах. Компания-владелец TeleMessage и Smarsh на момент публикации официальных комментариев по поводу этих инцидентов не предоставила, что вызывает дополнительные вопросы о прозрачности и подготовленности к управлению кризисами в сфере кибербезопасности. Данная ситуация стала своеобразным предупреждением для федеральных учреждений и частных компаний о том, насколько важно комплексно подходить к выбору коммуникационных решений, особенно когда речь идет о работе с чувствительной информацией.

Она также высветила проблему «догоняющей» кибербезопасности, когда новые угрозы и уязвимости выявляются уже после внедрения продукта в критические системы. Для предотвращения подобных инцидентов необходимо усилить меры контроля при закупках и внедрении программного обеспечения в государственных структурах. В частности, актуализация требований к ПО должна включать обязательный аудит кода, проверку на соответствие стандартам безопасности и своевременное применение обновлений. Кроме того, создание культуры кибербезопасности среди сотрудников также остается важным элементом защиты — люди должны понимать риски и соблюдать протоколы, чтобы минимизировать человеческий фактор как возможный источник угроз. Телемессенджеры, предназначенные для общения на высшем уровне власти, должны обеспечивать надежное шифрование и гарантировать аудитируемость всех сообщений без исключений.

Оригинальный Signal, широко признанный лучшим в данном сегменте, сохраняет лидерство именно благодаря открытости кода и постоянному совершенствованию протоколов безопасности. Клоны, позиционируемые как заменители Signal, должны соответствовать не менее высоким стандартам, чтобы не стать «дырами» в национальной безопасности. На фоне глобального роста числа кибератак и усложнения методов взлома государства по всему миру все больше внимания уделяют защите государственных коммуникаций и инфраструктуры. Нарушения конфиденциальности и утечки данных не только ставят под риск отдельные операции и проекты, но и подрывают доверие к государственным институтам в целом. В итоге история с уязвимостями TeleMessage TM SGNL служит важным уроком для всех заинтересованных сторон.

Она демонстрирует, что даже наиболее продвинутые и внешне надежные решения могут иметь скрытые проблемы, способные привести к серьезным последствиям. Успех цифровой безопасности зависит от комплексного подхода, включающего технологические меры, грамотные кадровые решения и прозрачное взаимодействие между разработчиками, пользователями и регуляторами. Пока правительственные агентства выполняют указания CISA и внедряют необходимые обновления или переходят на альтернативные платформы, всем организациям рекомендовано следить за жизненным циклом используемого ПО и быть готовыми оперативно реагировать на новые угрозы. Понимание и применение лучших практик в области кибербезопасности сегодня — залог защиты завтра.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Apple removes police-tracking app used in Hong Kong protests (2019)
Пятница, 03 Октябрь 2025 Apple удаляет приложение для отслеживания полиции, используемое в протестах Гонконга 2019: анализ событий и последствий

Подробный разбор удаления Apple приложения для отслеживания полиции, задействованного во время протестов в Гонконге 2019 года, а также влияние этого решения на вопросы безопасности, свободы информации и технологической этики.

Cabin Layout as Behavioral Design: How Seat Maps Nudge Purchases
Пятница, 03 Октябрь 2025 Как дизайн салона и схемы мест влияют на выбор пассажиров и увеличивают доход авиакомпаний

Обзор того, как современные авиакомпании используют дизайн салона и цифровые схемы мест как инструменты поведенческого дизайна для стимулирования дополнительных покупок и повышения доходов через психологические приемы и стратегическое распределение классов обслуживания.

Failed Sotheby’s auction of $70M bust leaves art insiders speechless — are collectibles no longer covetable?
Пятница, 03 Октябрь 2025 Провал аукциона Sotheby’s: почему коллекционные предметы теряют былую привлекательность

Анализ провала рекордного лота на аукционе Sotheby’s и причины снижения спроса на коллекционные предметы в современном инвестиционном климате.

A foundation model to predict and capture human cognition
Пятница, 03 Октябрь 2025 Центур: Революция в моделировании человеческого мышления на основе ИИ

Узнайте, как современные фундаментальные модели, такие как Centaur, меняют представления о человеческой когниции, создавая универсальные алгоритмы, способные предсказывать и воспроизводить поведение человека в самых разных ситуациях. Открытия в сфере искусственного интеллекта и психологии объединяются для создания единой теории разума.

Nintendo locked down the Switch 2's USB-C port and broke third-party docking
Пятница, 03 Октябрь 2025 Как Nintendo заблокировала USB-C порт Switch 2 и сломала совместимость с док-станциями сторонних производителей

Выпуск Nintendo Switch 2 сопровождался неожиданными ограничениями USB-C порта, что вызвало серьезные проблемы с совместимостью сторонних док-станций и аксессуаров. Погружаемся в технические особенности, причины и последствия таких изменений для пользователей и производителей аксессуаров.

Chip design is a RISC-y business: Codasip puts itself up for sale
Пятница, 03 Октябрь 2025 Codasip и будущее проектирования чипов на базе RISC-V: европейская компания выставила себя на продажу

Европейская компания Codasip, специализирующаяся на разработке чипов и инструментов проектирования на базе архитектуры RISC-V, объявила о начале процесса продажи. Это событие может изменить ландшафт рынка процессоров, усилив позиции RISC-V в мире микроэлектроники и технологий.

Buckle up, Buttercup, AIxCC's scored round is underway
Пятница, 03 Октябрь 2025 Начался основной этап DARPA AI Cyber Challenge: как Buttercup меняет будущее кибербезопасности

DARPA AI Cyber Challenge приступил к финальному конкурсу, где автономные системы искусственного интеллекта соревнуются в обнаружении и исправлении уязвимостей в реальном программном обеспечении. Узнайте о Buttercup — уникальной системе от Trail of Bits, ее вызовах, технологических особенностях и перспективах для развития безопасности открытого ПО.