Blackphone и Silent Circle закрыли серьезную уязвимость в мессенджере Silent Text, который идет в комплекте со специальным смартфоном Blackphone, устойчивым ко взлому и отслеживанию, по заявлениям его разработчиков.

Марк Дауд (Mark Dowd), известный исследователь информационной  безопасности и основатель компании Azimuth Security, недавно опубликовал подробности о найденной бреши, эксплуатация которой, по его словам, дает атакующему возможность полностью управлять работой устройства, располагая ID владельца в Silent Circle или его телефонным номером.

Дауд заявляет, что баг позволяет злоумышленнику удаленно дешифровывать сообщения, отслеживать местоположение устройства, похищать контакты, записывать данные на карту памяти и даже исполнять код для получения прав суперпользователя.

«В случае успешной атаки этот изъян открывает возможность удаленного исполнения произвольного кода на смартфоне, — объяснил Дауд. — Например, запуск эксплойта позволяет злоумышленнику повысить свои привилегии в приложении».

Silent Text — это приложение для шифрованного обмена сообщениями, также доступное отдельно от Blackphone пользователям устройств на базе Android или iOS. Дауд рассказал, что протокол обмена сообщениями Silent Circle Instant Message Protocol (SCIMP), ответственный за установление и шифрование соединения, содержит уязвимость, связанную с неправильным распознаванием типов объектов.

Эксперт подробно описал баг и предоставил для анализа образцы вредоносного кода. По его мнению, вина в этом случае лежит на библиотеке libscimp, к которой при шифровании обращается приложение.

Blackphone — еще одна инновационная разработка для ярых поборников приватности. Множество подобных решений появилось после разоблачений Сноудена: тогда многие пользователи не без причины захотели найти способ скрыть свою частную жизнь от любопытных глаз.

В прошлом мае вышло обновление Silent Text, где в SCIMP была реализована возможность посылать  зашифрованные сообщения, даже не ожидая появления собеседника онлайн. Принцип шифрования в приложении основывается на необходимости первоначального обмена ключами для установления зашифрованного канала. «В идеале можно посылать зашифрованные сообщения, не дожидаясь ответа от собеседника, не жертвуя защитой переписки, что раньше было невозможно», — подчеркнул сооснователь Silent Circle Винни Москаритоло (Vinnie Moscaritolo).

Решение, которое использует Silent Circle, называется Progressive Encryption и сочетает протоколы обмена как приватными, так и эфемерными ключами.

В августе на ежегодной конференции DEF CON один из ИБ-исследователей нашел способ получить права суперпользователя на Blackphone — правда, в исключительных обстоятельствах. По заявлению хакера, повторить такое в реальных условиях невозможно.

После того как на DEF CON хваленый секретный смартфон потерпел фиаско, Blackphone и Silent Circle организовали официальную программу Bug Bounty на платформе Bugcrowd. Охотники за багами занимаются поиском уязвимостей в ОС смартфона — PrivatOS, а также на веб-порталах и серверах обновлений и могут рассчитывать на вознаграждение от $128 за баг. Директор по информационной безопасности Дэн Форд (Dan Ford) тогда заверил, что разработчик не собирается ограничивать размер вознаграждения.

Категории: Уязвимости