أحدث الأخبار مع #TeleMessage


الشرق السعودية
منذ يوم واحد
- الشرق السعودية
كيف تمكن مخترق من الوصول لمحادثات الحكومة الأميركية على سيجنال؟
تمكّن أحد القراصنة من الوصول إلى خوادم تطبيق "TM SGNL"، النسخة المعدّلة من تطبيق "سيجنال" (Signal)، خلال أقل من 20 دقيقة، وذلك في عملية استندت إلى استغلال بسيط لثغرة صغيرة، لكنها بالغة التأثير، إذ كشف عن تركيبات برمجية قديمة وإعدادات غير مؤمنة على الإطلاق. بدأ المخترق رحلته بالوصول إلى لوحة التحكم الخاصة بالنطاق الآمن للتطبيق عبر العنوان: وفقاً لتصريحاته لموقع Wired. تشفير عتيق بمجرد الدخول، لاحظ المخترق أن النظام يعتمد على تشفير كلمات المرور باستخدام خوارزمية MD5 على واجهة المستخدم، وهي خوارزمية قديمة وضعيفة لم تعد تُستخدم في نظم التشفير الحديثة نظراً لقابليتها للاختراق. الأخطر من ذلك أن التشفير كان يتم على واجهة المستخدم فقط، ما يجعل قيمة "الهاش" الناتجة تُستخدم عملياً ككلمة مرور، وبالتالي يسهل نسخها واستخدامها للدخول مباشرة. وبعد أن تبين للمخترق ضعف أساليب الحماية، شكّ في أن بنية النظام تعتمد على تقنيات قديمة، وبالفعل وجد أن TeleMessage تستخدم JSP، وهي تقنية لإنشاء تطبيقات الويب ترجع إلى أوائل العقد الأول من الألفية الحالية، ما زاد من احتمالية وجود ملفات حساسة مكشوفة للعامة على الإنترنت. للبحث عن الثغرة، استخدم أداة feroxbuster، وهي أداة تستهدف اكتشاف الموارد العامة المتاحة على مواقع الويب، ووجه عمليات المسح إلى نطاقين تابعين لـ TeleMessage هما: و إذ بدأ الاختراق الحقيقي عندما اكتشف رابطاً على النطاق الثاني ينتهي بـ/heapdump. عند فتح هذا الرابط، قدّم الخادم ملفاً كبيراً يُعرف باسم heap dump، وهو ملف يحتوي على لقطة من الذاكرة المؤقتة للخادم (RAM) وقت تحميل الصفحة، بحجم وصل إلى نحو 150 ميجابايت. هذه الملفات غالباً ما تحتوي على أجسام الطلبات HTTP، التي قد تتضمن بيانات اعتماد المستخدمين، وباستخدام كلمة مفتاحية بسيطة مثل password، وجد المخترق أسماء مستخدمين وكلمات مرور بشكل نصي ضريح غير مشفر. بيانات حساسة وعند استخدام واحدة من هذه البيانات لتسجيل الدخول إلى لوحة الإدارة، تبيّن أنه اخترق حساباً لموظف تابع لوكالة الجمارك وحماية الحدود الأميركية، التي أكدت لاحقاً استخدامها لخدمة TeleMessage. ولم تقتصر البيانات المكشوفة على بيانات الدخول، بل شملت أيضاً سجلات محادثات داخلية غير مشفرة بصيغة نصية، من بينها محادثات خاصة بمنصة Coinbase الشهيرة لتداول العملات الرقمية. ورغم تأكيد Coinbase عدم وجود دليل على تعرض بيانات العملاء للخطر، فإن مجرد كشف هذه المحادثات يطرح تساؤلات كبرى بشأن البنية الأمنية للتطبيق. تحليل الشيفرة المصدرية لتطبيق TM SGNL كشف لاحقاً أن التطبيق يرسل الرسائل بصيغة غير مشفرة إلى خادم أرشفة خاص رغم الترويج له بأنه يوفر تشفيراً "من طرف إلى طرف" يشمل حتى عملية الأرشفة المؤسسية. الخادم كان مبنياً باستخدام إطار Spring Boot بلغة Java، ويضم ميزة تُعرف بـ Actuator، تُستخدم لمراقبة التطبيقات، وتتضمن نقطة الوصول /heapdump. هذه النقطة كانت مكشوفة للجميع، ما سمح بتنزيل بيانات حساسة من الخادم دون الحاجة إلى مصادقة للتوثيق. وفقًا لشركة Wiz المتخصصة في الأمن السحابي، فإن نقطة /heapdump المصنفة ضمن أكثر نقاط الضعف شيوعاً، كانت حتى عام 2017 مفعّلة بشكل افتراضي، قبل أن يتم حصر الوصول إلى نقاط آمنة فقط مثل /health و/info. غير أن مطوري TeleMessage على ما يبدو إما استخدموا إصداراً قديماً من Spring Boot، أو قاموا يدوياًَ بفتح نقطة الوصول هذه، ما تسبب في هذا الاختراق واسع النطاق. وكانت هذه التفاصيل قد ظهرت بعد أيام من تداول صورة لمايك والتز، مستشار الأمن القومي السابق للرئيس ترمب، وهو يستخدم TM SGNL خلال اجتماع رسمي. وبعد الحادثة، أبلغ مصدر مجهول الصحفي ميكا لي أنه تمكن من اختراق التطبيق بسهولة، ما دفع TeleMessage لاحقاً إلى تعليق خدماتها مؤقتاً وسط صمت رسمي من الشركة الأم "Smarsh".

سرايا الإخبارية
٠٧-٠٥-٢٠٢٥
- سرايا الإخبارية
اختراق تطبيق TeleMessage الذي تستخدمه الحكومة الأميركية
سرايا - كشفت تقارير تقنية عن تعرض تطبيق TeleMessage، المستخدم من قبل عدد من مسؤولي الحكومة الأميركية، لاختراق أدى إلى تسريب بيانات حساسة، من ضمنها رسائل مؤرشفة ومعلومات اتصال وبيانات دخول. وبحسب تقرير نشره موقع "404 Media"، استغل أحد القراصنة ثغرة في التطبيق لاختراقه. ويُعد التطبيق نسخة معدلة من تطبيقات مراسلة مشفرة مثل "سيغنال" و"تليغرام" و"واتساب"، ويُستخدم خصيصًا لأرشفة الرسائل عبر حلول مخصصة للشركات والهيئات الرسمية. نسخة معدلة من "سيغنال" تُستخدم في الأوساط الحكومية حظي تطبيق TeleMessage باهتمام واسع خلال الأيام الماضية، بعد تقارير عن استخدامه من قِبل مستشار الأمن القومي الأميركي السابق، مايك والتز، بنسخة معدلة من تطبيق سيغنال. وتعود ملكية TeleMessage إلى شركة Smarsh الإسرائيلية، وتوفر لعملائها أدوات لأرشفة الرسائل المشفرة، بما في ذلك الملاحظات الصوتية، لتلبية متطلبات الامتثال التنظيمي في المؤسسات الرسمية والمالية. ضرر كبير ورغم أن الاختراق لم يشمل رسائل والتز أو أعضاء مجلس الوزراء، إلا أن ما تم تسريبه شمل بيانات شديدة الحساسية، من بينها محتويات رسائل، ومعلومات اتصال تابعة لمسؤولين حكوميين، وبيانات اعتماد للوصول إلى الواجهة الخلفية لتطبيق TeleMessage. ووفقاً للمصادر، تضمنت البيانات المُخترقة معلومات تتعلق بوكالات مثل هيئة الجمارك وحماية الحدود الأميركية، بالإضافة إلى شركات كبرى مثل منصة تداول العملات الرقمية "كوين بيس"، ومؤسسات مالية مثل "سكوتيا بنك". خلل في التشفير يكشف المستور وأشار تقرير "404 Media" إلى أن المشكلة تكمن في أن الرسائل التي تتم أرشفتها عبر النسخ المعدلة من التطبيقات، لا تكون محمية بتشفير شامل (end-to-end) بين تطبيق سيغنال المعدّل وخوادم TeleMessage، ما يفتح الباب أمام اختراق هذه البيانات خلال عملية النقل أو التخزين. هذا الاختراق يعيد تسليط الضوء على خطورة التعديلات على التطبيقات المشفرة، حتى وإن كانت لأغراض تنظيمية أو رقابية، ما يجعلها عرضة للهجمات في حال لم تُعزز بنظام أمان محكم.


الشرق السعودية
٠٧-٠٥-٢٠٢٥
- أعمال
- الشرق السعودية
تقرير: مايك والتز استخدم نسخة مخترقة من تطبيق سيجنال
كشف تقرير حديث أن شركة TeleMessage المتخصصة في توفير نسخ معدّلة من تطبيقات المراسلة المشفّرة لأغراض الأرشفة لصالح مؤسسات حكومية وخاصة، تعرَّضت لاختراقٍ أمني كبير، وهي الشركة التي كان مايك والتز، مستشار الأمن القومي الأميركي السابق، يستخدم تطبيقها للمراسلة. وقال التقرير إن هذا الاختراق مكَّن أحد القراصنة من الوصول إلى بيانات حسَّاسة، شملت محتويات رسائل ومعلومات اتصال لموظفين حكوميين ومسؤولين في شركات مالية بارزة. تشتهر شركة TeleMessage بتقديم نسخة معدّلة من تطبيق "Signal" المشفّر، تُستخدم لتوثيق الرسائل في الجهات الرسمية، وهي النسخة التي تمكّن أحد القراصنة من اختراقها وسرقة محتويات دردشات مباشرة وجماعية، بما في ذلك رسائل صادرة عن تطبيقات معدّلة من WhatsApp، وTelegram، وWeChat. ووفقاً للبيانات التي حصل عليها موقع 404Media، تضمّنت البيانات المُخترَقة معلومات تتعلق بوكالة الجمارك، وحماية الحدود الأميركية (CBP)، إلى جانب شركة Coinbase للعملات الرقمية، ومؤسسات مالية مثل Scotiabank. اختراق TeleMessage وكشفت لقطات شاشة من لوحة التحكم الخلفية لنظام TeleMessage عن أسماء، وأرقام هواتف، وعناوين بريد إلكتروني لموظفي هذه الجهات، ووفق إحدى اللقطات، فقد تم تسريب بيانات ما يصل إلى 747 موظفاً تابعين لـCBP. وتضمنت البيانات أيضاً رسائل مرتبطة بشركة Galaxy Digital المتخصصة في العملات الرقمية، إذ احتوت إحدى الرسائل المسروقة على تعليقات سياسية تتعلق بمحاولات تمرير مشروع قانون تشريعي مثير للجدل في مجلس الشيوخ الأميركي، إضافة إلى مراسلات بشأن تقييم فرص دعم مشروع القانون من قبل أعضاء ديمقراطيين في الكونجرس. عملية لم تستغرق 20 دقيقة القراصنة، الذين لم تُكشف هويتهم، أكدوا أن عملية الاختراق كانت بسيطة نسبياً، ولم تستغرق أكثر من 15 إلى 20 دقيقة، وقال أحدهم للموقع الإلكتروني: "لم يتطلب الأمر جهداً كبيراً.. من السهل جداً تنفيذ مثل هذا الاختراق، ومن يدري كم من الوقت كانت هذه الثغرات قائمة؟". تمكَّن القراصنة من تسجيل الدخول إلى لوحة التحكم الخاصة بمنصة TeleMessage باستخدام أسماء المستخدمين، وكلمات المرور التي تم تسريبها خلال جلسات تصحيح الأخطاء (debugging)، والتي تم تخزينها مؤقتاً على خوادم الشركة. وتحقَّقت 404Media من صحة البيانات المسروقة من خلال الاتصال ببعض الأرقام الواردة في قاعدة البيانات، إذ أكد أحد المتصل بهم تطابق اسمه مع المعلومات الواردة، وأكد آخر انتماءه إلى وكالة CBP عبر رسالة بريد صوتي. وأظهر تحليل نسخة سيجنال المعدَّلة من منصة TeleMessage أن البيانات كانت تُرسَل إلى خادم موجود على البنية التحتية السحابية لشركة Amazon Web Services في ولاية فيرجينيا الأميركية، وتمكّن صحفيو 404Media من تأكيد وجود الخادم عبر تحليل كود التطبيق، وإجراء طلب HTTP إلى الخادم المذكور. وكانت TeleMessage تقدم فيديوهات على موقع YouTube، تزعم أن نسختها من سيجنال تحافظ على التشفير التام، بينما توضح الوثائق الفنية أن التطبيق يرسل نسخة من كل رسالة إلى خادم أرشفة خارجي، ما يُعدّ في الواقع تقويضاً لجوهر الأمان الذي توفره التطبيقات المشفّرة. وعلَّق أحد المتخصصين قائلاً: "ما فعلته TeleMessage يُشبه تماماً إضافة طرف ثالث غير موثوق به إلى محادثة خاصة.. هذه مخاطرة أمنية حقيقية وليست نظرية فقط، وقد تحققت بالفعل في هذا الاختراق". "فضيحة والتز" إلى الواجهة الاختراق جاء بعد أسابيع قليلة من ضجّة إعلامية تلت التقاط صورة لمايك والتز، مستشار الأمن القومي الأميركي السابق، أثناء استخدامه تطبيق TeleMessage خلال اجتماع وزاري مع الرئيس ترمب. وكشفت الصورة، التي التقطها مصوّر من وكالة "رويترز"، أنه كان يستخدم نسخة معدّلة من Signal عبر منصة TeleMessage، وهو ما كشفه إشعار يظهر على هاتف والتز، يطلب منه إدخال رمز تأكيد الهوية للنسخة المعدَّلة، والتي تحمل اسم TM SGNL، وهو ما كشفه تقرير لموقع 404Media بعد تكبيره صورة "رويترز". وبحسب تقارير سابقة، فقد سبق أن تورط والتز في واقعة أخرى حين أضاف بشكل غير مقصود رئيس تحرير مجلة "ذا أتلانتيك" إلى مجموعة Signal كانت تتبادل معلومات حول عمليات عسكرية سرّية في اليمن، ما تسبب بإقالته لاحقاً، وتعيينه في منصب سفير واشنطن لدى الأمم المتحدة، في حين تولى ماركو روبيو منصب مستشار الأمن القومي بالإنابة. وتشير تقارير متعددة إلى أن أعضاء في إدارة ترمب يتواصلون عبر هذه النسخ المعدّلة لتطبيق Signal بهدف الالتزام بقوانين حفظ السجلات الرئاسية، إلا أن المخاوف من انعدام الأمان في تلك التطبيقات تفاقمت بعد تسريب الصور والاختراق الأخير. وفي حين لم تُصدر CBP أو Scotiabank أو شرطة العاصمة الأميركية أي تصريحات رسمية، اكتفت Coinbase بإصدار بيان جاء فيه: "نحن على علم بالتقارير التي تشير إلى اختراق أداة أرشفة رسائل تُستخدم على نطاق واسع في قطاعات التكنولوجيا والمال.. ونؤكد أنه لا توجد أدلة حتى الآن على وصول القراصنة إلى معلومات حساسة لعملائنا". أما موقع TeleMessage، فقد أُزيلت معظم محتوياته من الإنترنت مؤخراً، بما في ذلك تفاصيل التطبيقات وروابط التحميل، في خطوة فسّرها مراقبون بأنها تهدف للحد من تداعيات الاختراق المتفاقمة.


أخبار مصر
٠٦-٠٥-٢٠٢٥
- سياسة
- أخبار مصر
في خطوة مثيرة للجدل، علّقت شركة Smarsh خدمات 'TeleMessage' بعد اختراق سيبراني استهدفه. التطبيق، المعدّل من Signal، يُستخدم لأغراض الامتثال، لكن التعديلات أثارت تساؤلات حول الأمان. البيت الأبيض لم يعلق بعد. إليك
موقع أراجيك | في خطوة مثيرة للجدل، علّقت شركة Smarsh خدمات 'TeleMessage' بعد اختراق سيبراني استهدفه. التطبيق، المعدّل من Signal، يُستخدم لأغراض الامتثال، لكن التعديلات أثارت تساؤلات حول الأمان. البيت الأبيض لم يعلق بعد. إليك