Quattro vulnerabilità crittografiche in Telegram
Un team di ricerca internazionale di crittologi ha condotto un'analisi di sicurezza della popolare piattaforma di messaggistica Telegram. Sono state identificate diverse vulnerabilità nel suo protocollo. Ciò significa che le garanzie essenziali di sicurezza dei dati non sono sufficientemente soddisfatte.
©Pixabay
Utilizzando solo codice open source e senza "attaccare" i sistemi in esecuzione di Telegram, un piccolo team di ricercatori internazionali ha analizzato i servizi di crittografia di Telegram. in dettaglio. I ricercatori del Politecnico di Zurigo e del Royal Holloway College (Università di Londra) hanno scoperto diverse vulnerabilità crittografiche nel protocollo della popolare piattaforma di messaggistica.
Sebbene la minaccia immediata per la maggior parte dei suoi 570 milioni di utenti sia minima, le vulnerabilità rendono chiaro che il sistema di Telegram è inferiore alle garanzie di sicurezza di altri protocolli di crittografia comunemente utilizzati, come il Transport Layer Security (TLS). Il professor Kenny Paterson del Politecnico di Zurigo sottolinea che l'analisi ha rivelato quattro problemi cruciali che "... potrebbero essere risolti meglio, in modo più sicuro e affidabile con un metodo di crittografia standard".
Primo punto debole: commettere un crimine o mangiare una pizza?
I ricercatori hanno scoperto che le vulnerabilità più significative sono legate al fatto che gli aggressori della rete possono manipolare la sequenza di messaggi inviati dal client a uno dei server cloud gestiti da Telegram in tutto il mondo. Ad esempio, i messaggi potrebbero essere confusi nella cronologia delle chat. Se qualcuno può cambiare l'ordine dei messaggi "Dico sì a", "Pizza!", "Dico no a", "Crimine", il "sì" a mangiare la pizza potrebbe improvvisamente diventare un "sì" a un crimine.
Secondo punto debole: ogni informazione è troppa.
Attraverso questa vulnerabilità, piuttosto teorica, un attaccante di rete può scoprire quale dei due messaggi provenienti da un client o da un server è crittografato. Tuttavia, i protocolli di crittografia sono progettati in modo tale da escludere anche questi attacchi.
Terzo punto debole: impostazione dell'orologio
I ricercatori hanno esaminato l'implementazione dei client di Telegram e hanno scoperto che tre di essi - Android, iOS e Desktop - contengono ciascuno un codice che, in linea di principio, consente agli aggressori di decifrare parzialmente i messaggi criptati. Sebbene ciò sembri preoccupante, richiederebbe che un aggressore inviasse milioni di messaggi accuratamente elaborati al proprio obiettivo e rilevasse minime differenze nei tempi di consegna delle risposte. Tuttavia, se un attacco del genere avesse successo, avrebbe conseguenze devastanti per la riservatezza dei messaggi di Telegram e, naturalmente, per i suoi utenti. Fortunatamente, un attacco di questo tipo è quasi impossibile nella pratica. Eppure, questa vulnerabilità deve essere presa sul serio. Un attacco di questo tipo viene sventato principalmente per caso, poiché Telegram mantiene segreti alcuni metadati e li seleziona in modo casuale.
Quarto punto debole: qualcuno sta leggendo
I ricercatori dimostrano inoltre che durante lo scambio iniziale di chiavi tra client e server, l'aggressore può sferrare un attacco interponendosi. In questo modo, l'aggressore impersona il server al client, consentendogli di violare sia la riservatezza che l'integrità della comunicazione. Fortunatamente, questo metodo di attacco è anche relativamente difficile da realizzare, in quanto l'attaccante dovrebbe inviare miliardi di messaggi a un server Telegram in pochi minuti. Tuttavia, questo attacco dimostra che la sicurezza dei server di Telegram e della loro implementazione non può essere data per scontata, anche se gli utenti devono potersi affidare a questi server, dato che la crittografia end-to-end non è prevista di default.
Nozioni di base sulla sicurezza
Come di consueto in questo settore di ricerca, il team ha informato gli sviluppatori di Telegram 90 giorni prima di pubblicare i risultati. In questo modo l'azienda ha avuto il tempo sufficiente per correggere le carenze individuate. Nel frattempo, Telegram ha reagito ai risultati e ha risolto i problemi di sicurezza riscontrati dai ricercatori con aggiornamenti del software.
I protocolli di crittografia si basano su elementi quali funzioni hash, cifrari a blocchi e metodi di crittografia a chiave pubblica. È standard nel settore combinare questi blocchi di costruzione sicuri in modo tale da garantire formalmente la sicurezza del protocollo costruito a partire da essi. Telegram non ha questa garanzia formale. Ma il team di ricerca ha buone notizie per Telegram: Ha dimostrato come tali salvaguardie possano essere ottenute anche apportando modifiche minime al protocollo di Telegram. Tuttavia, un protocollo è sicuro quanto i suoi elementi costitutivi e, per come funziona il protocollo di Telegram, i suoi elementi costitutivi devono soddisfare requisiti di sicurezza straordinariamente elevati. Il team di ricerca fa un paragone con l'idoneità alla circolazione di un veicolo con freni non testati.
Perché i ricercatori accademici esaminano il codice open source del settore privato? Kenny Paterson afferma: "Il motivo di fondo è che vogliamo costruire sistemi più forti e sicuri che proteggano i loro utenti. Poiché l'industria tecnologica a volte si evolve più rapidamente della sua controparte accademica, le aziende tecnologiche offrono agli studenti l'opportunità di lavorare su sfide del mondo reale, magari risolvendole e dando un contributo importante alla società."
Il professor Martin Albrecht (Royal Holloway) aggiunge: "L'ispirazione per il nostro lavoro in questo caso è venuta da una ricerca condotta altrove che ha analizzato l'uso della tecnologia tra i partecipanti a grandi proteste, come quella di Hong Kong del 2019/2020. Abbiamo scoperto che i manifestanti coordinavano le loro attività prevalentemente su Telegram, ma che Telegram non era stato precedentemente messo alla prova dai crittografi"...
Fonte: Notizie ETH