More

    O “aplicativo de protesto” Bridgefy está cheio de falhas que ameaçam usuários em todos os lugares


    Prolongar / As manifestações na Bielo-Rússia pela reeleição de Alexander Lukashenko são apenas um dos protestos em massa onde o Bridgefy está sendo promovido.

    SERGEI GAPON / AFP via Getty Images

    O aumento de protestos em massa no ano passado – em Hong Kong, Índia, Irã, Líbano, Zimbábue e nos Estados Unidos – apresentou aos ativistas um grande desafio. Como vocês se comunicam quando as conexões com a Internet estão muito congestionadas ou completamente fechadas e, ao mesmo tempo, mantém sua identidade e conversas privadas?

    Uma solução fortemente promovida foi Bridgefy, um aplicativo de mensagens que tem o apoio financeiro e de marketing do cofundador do Twitter Biz Stone e se orgulha de ter mais de 1,7 milhão de instalações. Usando Bluetooth e roteamento de rede em malha, Bridgefy permite que usuários dentro de algumas centenas de metros – e muito mais, desde que haja nós intermediários – enviar e receber textos diretos e de grupo sem depender da Internet.

    O cofundador e CEO da Bridgefy, Jorge Ríos, disse que originalmente imaginou o aplicativo como uma forma de as pessoas se comunicarem em áreas rurais ou outros lugares onde as conexões de Internet eram escassas. E com o aumento de grandes protestos em todo o mundo no ano passado – muitas vezes em lugares com governos hostis ou autoritários – os representantes da empresa começaram a dizer aos jornalistas que o uso de criptografia ponta a ponta (reiterado aqui, aqui e aqui) protegia ativistas contra governos e contra-manifestantes que tentam interceptar textos ou desligar comunicações.

    De um vídeo da Bridgefy promovendo o aplicativo como adequado para protestos.
    Prolongar / De um vídeo do Bridgefy promovendo o aplicativo como adequado para protestos.

    Nos últimos meses, a empresa continuou a apresentar o aplicativo como uma forma segura e confiável de os ativistas se comunicarem em grandes reuniões. Os tweets da Bridgefy abrangem manifestantes na Bielo-Rússia, Índia e Zimbábue, sem mencionar os protestos Black Lives Matter em todos os Estados Unidos. A empresa também disse que seu kit de desenvolvedor de software pode ser usado para construir aplicativos de rastreamento de contatos COVID-19.

    Apenas neste mês, em 10 de agosto, este artigo citou Jorge Ríos, cofundador e CEO da Bridgefy, dizendo: “No ano passado, nos tornamos o aplicativo de protesto.” Até a semana passada, Bridgefy disse aos usuários do Android por meio da Google Play Store: “Não se preocupe! Suas mensagens estão seguras e não podem ser lidas por essas pessoas no meio. ” A empresa continua a incentivar os usuários iOS a “ter conversas seguras e privadas” usando o aplicativo.

    Mas agora, os pesquisadores estão revelando uma litania de falhas e fraquezas recentemente descobertas que mostram que quase todas as alegações de anonimato, privacidade e confiabilidade são completamente falsas.

    Inseguro em qualquer velocidade

    Em um artigo publicado na segunda-feira, os pesquisadores disseram que o design do aplicativo para uso em shows, eventos esportivos ou desastres naturais o torna terrivelmente inadequado para ambientes mais ameaçadores, como protestos em massa. Eles escreveram:

    Embora seja anunciado como “seguro” e “privado” e seus criadores alegassem que era protegido por criptografia de ponta a ponta, nenhum dos casos de uso mencionados acima pode ser considerado como ocorrendo em ambientes adversários, como situações de agitação civil onde tentativas de subverter a segurança do aplicativo não é apenas possível, mas esperado, e onde tais ataques podem ter consequências severas para seus usuários. Apesar disso, os desenvolvedores do Bridgefy anunciam o aplicativo para tais cenários e relatos da mídia sugerem que o aplicativo é de fato confiável.

    Os pesquisadores são: Martin R. Albrecht, Jorge Blasco, Rikke Bjerg Jensen e Lenka Marekova da Royal Holloway, Universidade de Londres. Depois de fazer a engenharia reversa do aplicativo, eles criaram uma série de ataques devastadores que permitem que os hackers – em muitos casos com apenas recursos modestos e níveis de habilidade moderados – realizem uma série de ações nefastas contra os usuários. Os ataques permitem:

    • desanonimizando usuários
    • construir gráficos sociais das interações dos usuários, tanto em tempo real quanto após o fato
    • descriptografar e ler mensagens diretas
    • falsificar a identidade de usuários para qualquer outra pessoa na rede
    • desligando completamente a rede
    • realizar ataques man-in-the-middle ativos, que permitem a um adversário não apenas ler mensagens, mas também adulterá-las

    Roubo de identidade, MitMs e muito mais

    Uma deficiência chave que torna muitos desses ataques possíveis é que o Bridgefy não oferece nenhum meio de autenticação criptográfica, que uma pessoa usa para provar quem afirma ser. Em vez disso, o aplicativo depende de um ID de usuário que é transmitido em texto simples para identificar cada pessoa. Os invasores podem explorar isso farejando o ID pelo ar e usando-o para falsificar outro usuário.

    Sem uma forma eficaz de autenticação, qualquer usuário pode representar qualquer outro usuário, desde que um invasor tenha entrado em contato com esse usuário (seja um a um ou em mensagens de difusão por toda a rede) pelo menos uma vez. Com isso, o invasor pode se passar por um contato confiável e induzir uma pessoa a revelar nomes pessoais ou outras informações confidenciais, ou tomar ações prejudiciais. A falta de autenticação também pode causar espionagem ou violação de mensagens.

    Veja como: quando a hipotética usuária de Bridgefy Ursula envia uma mensagem para Ivan, ela usa a chave pública de Ivan para criptografar a mensagem. Ivan então usa sua chave privada para descriptografar a mensagem. Sem meios criptográficos para verificar a identidade de um usuário, um invasor – digamos, alguém chamado Eva – pode se passar por Ivan e apresentar sua própria chave pública para Ursula. A partir daí, Eva pode interceptar e ler todas as mensagens que Ursula envia para Ivan. Para adulterar as mensagens que Ursula ou Ivan enviam, Eva se faz passar por ambas as partes. Com isso, Eva pode interceptar as mensagens que cada um envia e alterar o conteúdo ou adicionar anexos maliciosos antes de enviá-los para a outra parte.

    Há uma maneira separada de ler mensagens criptografadas, graças a outra falha importante do Bridgefy: o uso de PKCS # 1, uma maneira desatualizada de codificar e formatar mensagens para que possam ser criptografadas com o algoritmo criptográfico RSA. Este método de codificação, que foi descontinuado em 1998, permite que os invasores executem o que é conhecido como ataque de oráculo de preenchimento para derivar o conteúdo de uma mensagem criptografada.




    Artigos Recentes

    É assim que vamos nos fundir com a IA

    A relação entre humanos e IA é uma espécie de dança. Nós e a IA nos aproximamos operando de forma colaborativa, então...

    Miniusuários do Apple HomePod com problemas graves de Wi-Fi

    Alguns usuários do Apple HomePod mini estão relatando um problema com a conectividade Wi-Fi, com apenas uma correção temporária em jogo. Um tópico nos...

    A tecnologia está transformando o setor de seguros

    A indústria de seguros, por muito tempo, foi impulsionada por modelos de negócios tradicionais. Ela continuou seu processo de negócios e produtos...

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui