Quattro vulnerabilità crittografiche in Telegram
Un team di ricerca internazionale di crittologi ha effettuato un'analisi di sicurezza della popolare piattaforma di messaggistica Telegram. Sono state identificate diverse vulnerabilità nel suo verbale. Ciò significa che le garanzie essenziali di sicurezza dei dati non sono sufficientemente soddisfatte.
Utilizzando solo codice open-source e senza "attaccare" i sistemi in esecuzione di Telegram, un piccolo team di ricercatori internazionali ha analizzato i servizi di crittografia di Telegram in dettaglio. I ricercatori dell'ETH di Zurigo e del Royal Holloway College (Università di Londra) hanno scoperto diverse vulnerabilità crittografiche nel verbale della popolare piattaforma di messaggistica.
Sebbene il pericolo immediato per la maggior parte dei suoi 570 milioni di utenti sia basso, le vulnerabilità rendono evidente che il sistema di Telegram è inferiore alle garanzie di sicurezza di altri protocolli di crittografia utilizzati di frequente, come il Transport Layer Security (TLS). Il professore Kenny Paterson dell'ETH di Zurigo sottolinea che l'analisi ha rivelato quattro problemi cruciali che "... potrebbero essere risolti meglio, in modo più sicuro e affidabile" con un metodo di crittografia standard.
Prima vulnerabilità: commettere un reato o mangiare una pizza?
I ricercatori hanno scoperto che le vulnerabilità più significative riguardano il fatto che gli aggressori della rete possono manipolare la sequenza dei messaggi inviati dal client a uno dei server cloud gestiti da Telegram in tutto il mondo. Ad esempio, i messaggi possono essere scambiati nella cronologia delle chat. Quindi se qualcuno cambia l'ordine dei messaggi "Dico sì a", "Pizza!", "Dico no a", "Crimine", il "sì" a mangiare la pizza potrebbe improvvisamente diventare un "sì" a un crimine.
Seconda vulnerabilità: ogni informazione è di troppo
Questa vulnerabilità, di natura più teorica, consente a un aggressore di rete di scoprire quale dei due messaggi provenienti da un client o da un server è crittografato. Tuttavia, i protocolli di crittografia sono progettati per prevenire tali attacchi.
Terza vulnerabilità: Impostazione dell'orologio
I ricercatori hanno analizzato l'implementazione dei client di Telegram e hanno scoperto che tre di essi - Android, iOS e desktop - contengono ciascuno un codice che in linea di principio consente agli aggressori di decifrare parzialmente i messaggi crittografati. Anche se questo sembra preoccupante, un aggressore dovrebbe inviare milioni di messaggi accuratamente realizzati al proprio obiettivo e rilevare minime differenze nei tempi di consegna delle risposte. Tuttavia, se un attacco del genere avesse successo, avrebbe conseguenze devastanti per la riservatezza dei messaggi di Telegram e, naturalmente, per i suoi utenti. Fortunatamente, un attacco del genere è quasi impossibile nella pratica. Tuttavia, questa vulnerabilità deve essere presa sul serio. Un attacco di questo tipo è sventato principalmente dal caso, poiché Telegram mantiene segreti alcuni metadati e li seleziona a caso.
Quarta vulnerabilità: qualcuno sta leggendo
I ricercatori dimostrano inoltre che durante lo scambio di chiavi iniziale tra client e server è possibile sferrare un attacco interponendosi. In questo modo, l'attaccante impersona il server al client, violando così sia la riservatezza che l'integrità della comunicazione. Fortunatamente, questo metodo di attacco è anche relativamente difficile da realizzare, in quanto l'aggressore dovrebbe inviare miliardi di messaggi a un server Telegram in pochi minuti. Tuttavia, questo attacco dimostra che la sicurezza dei server di Telegram e della loro implementazione non può essere data per scontata, anche se gli utenti devono poter contare su questi server, dato che la crittografia end-to-end non è prevista di default.
Fondamenti di sicurezza
Come di consueto in questo campo di ricerca, il team ha informato gli sviluppatori di Telegram 90 giorni prima della pubblicazione dei risultati. In questo modo l'azienda ha avuto il tempo sufficiente per correggere le carenze individuate. Nel frattempo, Telegram ha risposto ai risultati e ha risolto i problemi di sicurezza riscontrati dai ricercatori con aggiornamenti del software.
I protocolli di crittografia si basano su elementi quali funzioni hash, cifrari a blocchi e metodi di crittografia a chiave pubblica. ? prassi comune nel settore combinare questi elementi sicuri in modo tale che la sicurezza del verbale risultante possa essere formalmente garantita. Telegram non ha questa decisione di sicurezza formale. Tuttavia, il team di ricerca ha buone notizie per Telegram: Ha mostrato come sia possibile ottenere tali garanzie apportando modifiche minime al verbale di Telegram. Tuttavia, un verbale è sicuro solo quanto i suoi elementi costitutivi e, per come funziona il protocollo di Telegram, i suoi elementi costitutivi devono soddisfare requisiti di sicurezza estremamente elevati. Il team di ricerca fa un paragone con la sicurezza stradale di un veicolo, ma con freni non testati.
Perché i ricercatori accademici stanno esaminando il codice open source del settore privato? Kenny Paterson dice: "Il motivo di fondo è che vogliamo costruire sistemi più forti e sicuri che proteggano i loro utenti. Poiché l'industria tecnologica a volte si evolve più rapidamente della sua controparte accademica, le aziende tecnologiche offrono agli studenti l'opportunità di lavorare su sfide del mondo reale, magari risolvendole e dando così un contributo importante alla società."
Il professore Martin Albrecht (Royal Holloway) aggiunge: "L'ispirazione per il nostro lavoro in questo caso proviene da altre ricerche che hanno esaminato l'uso della tecnologia tra i partecipanti a grandi proteste, come ad Hong Kong nel 2019/2020. Abbiamo scoperto che i manifestanti coordinavano le loro attività prevalentemente su Telegram, ma che Telegram non era ancora stato analizzato dai crittografi..."
Ulteriori informazioni
Il team di ricerca sulla sicurezza informatica comprendeva:
Il professore Kenny Paterson e il dottor Igors Stepanovs, Gruppo Crittografia applicata ETH di Zurigo.
Il professore Martin Albrecht e la dottoranda Lenka Mareková, pagina esternaGruppo Crittografia,Royal Holloway, Università di Londra.