Мессенджер оказался ширмой для слива данных прямо в архив без шифрования.
Компания TeleMessage, стоящая за мессенджером TM Signal — модифицированной версией популярного Signal, — оказалась в центре масштабного скандала, связанного с уязвимостями в системе архивирования сообщений. Поводом для кризиса стало обнародование данных о взломе серверов TeleMessage и утечке переписок пользователей, включая чиновников администрации Дональда Трампа. Хакер, по его словам, всего за 15–20 минут получил доступ к содержимому сообщений, логинам, паролям, контактной информации и даже криптографическим ключам.
Расследование журналиста и ИБ-специалиста Мики Ли подтвердило, что TM Signal, несмотря на заявления о сквозном шифровании, на практике передаёт пользовательские сообщения на серверы компании в открытом виде. Исходный код Android-приложения показал, что данные не шифруются при передаче в архив. Это означает, что при использовании TM Signal, даже если пользователь видит привычный интерфейс защищённого мессенджера, его переписка может быть доступна третьим лицам.
Особую тревогу вызывает тот факт, что приложение использовалось высокопоставленными представителями американской власти. На одном из заседаний кабинета национальной безопасности в объектив камеры попал бывший советник президента по нацбезопасности Майк Уолтц с открытым TM Signal. По информации источников, он вёл переписку с вице-президентом Джей Ди Вэнсом, директором Национальной разведки Тулси Габбард и, предположительно, госсекретарём Марко Рубио. Даже если только один из участников использует модифицированное приложение, уязвимость ставит под угрозу безопасность всей беседы.
Внутренняя архитектура TM Signal предусматривает копирование всех сообщений на сервер архивации — функция, которая может быть полезна для соблюдения требований регулирующих органов. Однако эта опция полностью нивелирует преимущества настоящего сквозного шифрования, которым отличается оригинальный Signal. По утверждению Ли, сам факт хранения логов в незашифрованном виде и уязвимость серверов указывают на системную недоработку в проектировании безопасности приложения.
Ситуация усугубляется тем, что TeleMessage — израильская компания, которую в 2024 году приобрёл американский провайдер Smarsh. Несмотря на статус подрядчика правительства США, продукты компании, включая TM Signal, не сертифицированы по стандарту FedRAMP, что делает их использование в государственных структурах спорным. Более того, как отметил сенатор Рон Уайден в обращении к Минюсту США, руководство TeleMessage состоит из бывших сотрудников израильской разведки, а сами продукты могли бы быть потенциальным каналом утечки информации.
В своём письме Уайден заявил, что ведомства, выбравшие TM Signal, фактически внедрили в свои коммуникации небезопасную имитацию Signal, выдав её за проверенное средство. Он призвал Министерство юстиции расследовать, не вводила ли компания правительство в заблуждение, утверждая о наличии сквозного шифрования, которого на деле не оказалось. Также сенатора заинтересовало, могла ли компания делиться собранными сообщениями с иностранными спецслужбами.
После публикаций СМИ TeleMessage объявила о приостановке работы TM Signal и начала внутреннее расследование. В рассылке клиентам компания признала, что регистрация новых пользователей невозможна, а разлогинившиеся не смогут войти в приложение повторно. Однако на прямые вопросы о масштабах и деталях компрометации в TeleMessage пока не ответили.
Инцидент вновь поднимает вопрос о доверии к внешним поставщикам технологий, особенно когда речь идёт о конфиденциальной переписке чиновников высшего уровня. Уязвимости в системах, позиционируемых как безопасные, при их массовом использовании в госструктурах могут привести не просто к утечке данных, а к реальным рискам для национальной безопасности.