Lỗ Hổng Signal? Ứng Dụng Nhái TeleMessage Bị Hack Chỉ Trong Vài Phút Do Sai Sót Bảo Mật Cơ Bản

7648

TeleMessage, một ứng dụng nhái Signal từng được cựu quan chức chính quyền Trump sử dụng, đã hứng chịu một vụ xâm phạm bảo mật nhanh chóng. Một hacker đã lợi dụng lỗi cấu hình đơn giản để chiếm quyền truy cập chỉ trong vỏn vẹn 20 phút.

Bạn còn nhớ bức ảnh cố vấn an ninh quốc gia thời Trump – Mike Waltz – dường như mải mê với tin nhắn Signal trong một cuộc họp nội các? Ông ta không dùng ứng dụng Signal chính thức nổi tiếng nhờ mã hóa mạnh mẽ, mà sử dụng TeleMessage Signal (TM SGNL), bản sao Signal do TeleMessage phát triển (công ty vừa được Smarsh mua lại).

Dù TM SGNL mô phỏng chức năng của Signal, nó đồng thời lưu trữ toàn bộ tin nhắn – điều phủ nhận lợi ích bảo mật cốt lõi của ứng dụng mã hóa. Chính điểm khác biệt then chốt này đã trở thành điểm yếu chí mạng.

Hack TeleMessage: Dễ đến Bất Ngờ

Chỉ hai ngày sau khi bức ảnh Waltz xuất hiện, một hacker liên lạc với WIRED, tuyên bố đã xâm nhập thành công TeleMessage. “Toàn bộ quá trình chỉ mất khoảng 15-20 phút”, kẻ tấn công tiết lộ, nhấn mạnh sự dễ dàng của vụ khai thác. Ban đầu, chi tiết kỹ thuật được giữ kín để tránh bị sao chép. Nhưng khi TeleMessage tạm ngừng dịch vụ, lỗ hổng giờ đã có thể được công bố.

Quá trình kiểm tra ban đầu địa chỉ secure.telemessage.com hé lộ điểm yếu nghiêm trọng: băm mật khẩu phía client bằng MD5. “Điều này vô hiệu hóa hoàn toàn lợi ích bảo mật của việc băm mật khẩu, vì bản chất hash lúc này trở thành chính mật khẩu”, hacker giải thích. Drop Site News còn báo cáo việc lộ lọt email, mật khẩu, tên người dùng và số điện thoại.

Tình trạng bảo mật yếu kém cùng công nghệ JSP lỗi thời khiến hacker quyết định quét tìm file JSP dễ bị tấn công bằng feroxbuster – công cụ khám phá tài nguyên web. Họ phát hiện URL dễ tổn thương trên archive.telemessage.com kết thúc bằng /heapdump.

Mỏ Vàng Từ Heap Dump

Truy cập URL /heapdump thu về một bản dump heap Java – ảnh chụp bộ nhớ máy chủ nặng 150MB. Với kinh nghiệm phân tích heap dump, hacker biết chúng thường chứa thân yêu cầu HTTP, có khả năng bao gồm thông tin đăng nhập.

Linh cảm này đúng như dự đoán. Khi tải heap dump và tìm kiếm từ khóa “password”, họ khai quật được nhiều tài khoản, bao gồm của một nhân viên Cơ quan Hải quan và Biên phòng Mỹ (CBP). CBP sau đó xác nhận việc sử dụng TeleMessage.

Đào sâu hơn, hacker phát hiện nhật ký trò chuyện dạng plaintext, bao gồm cả trao đổi nội bộ Coinbase. Dù Coinbase khẳng định không có dữ liệu khách hàng nhạy cảm nào bị rò rỉ, sự cố vẫn cho thấy mức độ nghiêm trọng của lỗ hổng.

Nguyên Nhân Gốc: Máy Chủ Cấu Hình Sai

Phân tích mã nguồn TM SGNL cho thấy, bất chấp quảng cáo “mã hóa end-to-end” của TeleMessage, ứng dụng này tải tin nhắn chưa mã hóa lên archive.telemessage.com trước khi chuyển tiếp. Máy chủ lưu trữ xây dựng bằng Spring Boot có kích hoạt tính năng Actuator – cung cấp endpoint dump heap.

Tài liệu Spring Boot cảnh báo Actuator có thể tiết lộ thông tin nhạy cảm nếu không cẩn trọng. Trường hợp TeleMessage, cấu hình sai khiến máy chủ rò rỉ tên đăng nhập, mật khẩu, nhật ký chat thô và cả khóa mã hóa.

Lỗ hổng file /heapdump phổ biến đến mức Wiz – công ty bảo mật đám mây – xếp nó đứng đầu danh sách cấu hình sai trong Spring Boot Actuator năm 2024. Dù phiên bản mới đã khắc phục, nhiều nhà phát triển vô hiệu hóa tính năng bảo vệ khi kiểm thử và quên kích hoạt lại ở môi trường thật.

Đây chính là sơ hở mang tính then chốt trong cấu hình bảo mật của TeleMessage: máy chủ lưu trữ hoặc dùng phiên bản Spring Boot lỗi thời, hoặc bị cấu hình thủ công để lộ endpoint dump heap.

Hệ Lụy và Bài Học

Bất chấp lỗ hổng và nguy cơ TeleMessage đọc được tin nhắn thô, chính quyền Trump vẫn triển khai ứng dụng trên điện thoại Mike Waltz trong thời gian ông đương chức cố vấn an ninh. Sự cố này nhấn mạnh tầm quan trọng của đánh giá bảo mật nghiêm ngặt và cấu hình hợp lý, đặc biệt với ứng dụng xử lý thông tin nhạy cảm.

Content