زعمت شركة "جوجل" أن مجموعات قرصنة يُزعم ارتباطها بالحكومة الروسية تسللت إلى حسابات تطبيق سيجنال Signal لبعض العسكريين الأوكرانيين من أجل الوصول إلى اتصالات حساسة.
وحسب التقرير، الصادر اليوم الأربعاء، تمكنت مجموعات مرتبطة بموسكو من العثور على طرق لربط حسابات الضحايا بأجهزتهم الخاصة، من خلال إساءة استخدام ميزة "الأجهزة المرتبطة" في تطبيق المراسلة، والتي تمكن المستخدم من تسجيل الدخول على أجهزة متعددة في نفس الوقت.
ويعتبر تطبيق Signal معيارًا للمراسلة المشفرة الآمنة من البداية إلى النهاية، إذ يجمع الحد الأدنى من البيانات وبروتوكول التشفير مفتوح المصدر من البداية إلى النهاية، ما يعني أن خبراء الأمن السيبراني يمكنهم التحقق منه باستمرار بحثًا عن أي خلل.
وتعد المفوضية الأوروبية والبرلمان الأوروبي من بين المؤسسات الحكومية التي نصحت الموظفين باستخدام التطبيق بدلاً من تطبيقات المراسلة المنافسة.
الأجهزة المرتبطة
وفق التقرير الذي تناولته النسخة الأوروبية لصحيفة "بوليتيكو"، اكتشفت "جوجل" في بعض الحالات أن مجموعة القرصنة الروسية (Sandworm) أو (APT44)، وهي جزء من وكالة الاستخبارات العسكرية الروسية GRU))، تعمل مع طاقم عسكري روسي على الخطوط الأمامية لربط حسابات Signal على الأجهزة التي تم التقاطها في ساحة المعركة بأنظمتها الخاصة، مما يسمح لمجموعة التجسس بمواصلة تتبع قنوات الاتصال.
وفي حالات أخرى، خدع المتسللون الروس المزعومون الأوكرانيين في مسح رموز الاستجابة السريعة الخبيثة، والتي -بمجرد مسحها- تربط حساب الضحية بواجهة المتسلل، ما يعني أن الرسائل المستقبلية سيتم تسليمها إلى الضحية والمتسللين في الوقت الحقيقي.
وقالت عملاق التكنولوجيا الأمريكي إن مجموعات يُزعم ارتباطها بروسيا، بما في ذلك (UNC4221) و(UNC5792)، كانت ترسل روابط "دعوة جماعية" معدلة، ورموزًا إلى أفراد من الجيش الأوكراني.
ولم يُشر بحث "جوجل" إلى أن بروتوكول تشفير التطبيق نفسه كان ضعيفًا، بل يشير إلى أن وظيفة "الأجهزة المرتبطة" في التطبيق كانت تتعرض للإساءة كحل بديل.
تغييرات عدة
ردًا على التهديد، نقل التقرير عن كبير خبراء التكنولوجيا في Signal، جوش لوند، أن التطبيق "أجرى العديد من التغييرات للمساعدة في زيادة الوعي وحماية المستخدمين من أنواع هجمات الهندسة الاجتماعية التي يصفها التقرير".
وتضمنت تلك التغييرات إصلاح واجهة المستخدم، وإدخال خطوات مصادقة إضافية وتنفيذ إشعارات للأجهزة المرتبطة الجديدة.
والآن، تحذر "جوجل" من أن الحلول البديلة للتجسس على بيانات Signal قد تظهر خارج أوكرانيا أيضًا.
وقال دان بلاك، الباحث في مجال التجسس الإلكتروني في مجموعةMandiant التابعة لـ Google Cloud: "نتوقع أن تزداد التكتيكات والأساليب المستخدمة لاستهداف Signal انتشارًا في الأمد القريب وتنتشر إلى جهات وتهديدات إضافية ومناطق خارج مسرح الحرب الأوكراني".
وأشارت الشركة إلى أن تطبيقات المراسلة الأخرى، بما في ذلك WhatsApp وTelegram، لديها وظائف مماثلة لربط اتصالات الأجهزة، ويمكن أن تكون أو تصبح هدفًا لإغراءات مماثلة.