ハッカーがイランの電報ユーザーアカウントにアクセス

ロイターの記者は、イランの電報メッセンジャーが歴史上ユーザーアカウントの最も大きな妥協を経験したと報告しています。 その結果、ハッカーはインスタントメッセンジャーユーザーの1500万件を超える電話番号に関する情報を開示し、多数のアカウントにアクセスすることができました。 ハッカーは、Telegramで最も脆弱な場所-SMSテキストメッセージの送信に基づく新しいデバイスをアクティブ化するプロセス-を利用しました。







電報はイランで非常に一般的なメッセンジャーであり、その視聴者は2000万人に達します。 メッセンジャーは、送信されるデータに高度なセキュリティを提供するため、多くの市民活動家やジャーナリストによって使用されています。 ユーザーが新しいデバイスをアクティベートすると、Telegramはアクティベーションコードを特別なSMSメッセージで送信します。 このコードは、通信会社のレベルで傍受され、ハッカーの手に渡ってしまう可能性があります。



ロイターの専門家のコメントによると、これはSMSメッセージ内のアクティベーションコードの傍受によるTelegramサービスアカウントの侵害の最初のケースではありません。 政府の活動へのあらゆるタイプの関与から身を守ることを望む市民活動家にとって、通信会社のこのプロセスへのアクセスは、セキュリティにとって非常に重要です。



イランのハッカーは、Telegramインスタントメッセージングサービスの12個以上のアカウントを侵害し、暗号化された通信システムの既知の最大の侵害である1500万人のイランユーザーの電話番号を特定しました。


攻撃の結果として得られた情報を使用して、ユーザーの匿名化を行い、領土の場所を特定できます。これは、州の利益のために機能する特別なサービスの手にあります。 自由にアクティベーションコードを受け取った攻撃者は、デバイスを被害者のアカウントに追加し、通信にアクセスできます。 同時に、このタイプの攻撃は、クラウドに保存されず、セキュア接続を開始したデバイスからのみアクセスできるため、シークレットチャットモードで送信されたメッセージには適用されません。



Telegramは、前述の脆弱性だけでなく、オープンな監査のためのMTProto暗号化プロトコルの閉鎖性についてもセキュリティ専門家から批判されています。 さらに、WhatsAppやiMessageとは異なり、TelegramはデフォルトでE2EEを使用しませんが、これは原則としてユーザーがセキュアチャットモードに切り替えることなくメッセンジャーを使用するための標準設定を使用するため、セキュリティの欠陥としても使用できます。



All Articles