یک آسیبپذیری ساده در اپلیکیشن TeleMessage ، نسخهای کلونشده از Signal که توسط برخی مقامات دولتی آمریکا استفاده شده، موجب شده هکرها بتوانند به اطلاعات حساس کاربران مانند رمز عبور و نام کاربری دسترسی پیدا کنند. این باگ توسط GreyNoise و CISA تأیید شده است.
TeleMessage چیست و چگونه هدف حمله قرار گرفت؟
TeleMessage اپلیکیشنی مبتنی بر Signal است که برای آرشیو و ثبت پیامها در سازمانها طراحی شده است. این اپ در نهادهایی مانند وزارت امنیت داخلی آمریکا و شرکتهایی مانند Coinbase استفاده شده است. باگی که در ماه می گزارش شد، به هکرها امکان میدهد به اطلاعات رمزنگارینشده کاربران دسترسی پیدا کنند.
ابعاد آسیبپذیری و هشدار GreyNoise
شرکت امنیتی GreyNoise اعلام کرده این آسیبپذیری بهقدری ساده است که با اندکی جستوجو میتوان دستگاههای آسیبپذیر را پیدا و مورد حمله قرار داد. طبق گفته پژوهشگر Howdy Fisher، این باگ بهصورت فعال در حال بهرهبرداری است.
ثبت رسمی باگ توسط CISA
آژانس امنیت سایبری آمریکا (CISA) این آسیبپذیری را با کد CVE-2025-48927 به فهرست رسمی «آسیبپذیریهای بهرهبرداریشده» اضافه کرده است. این به معنای آن است که هکرها واقعاً در حال استفاده عملی از این نقص برای سرقت دادهها هستند.
پیشینه امنیتی TeleMessage
در ماه مه، اپلیکیشن TeleMessage پس از افشای استفاده یکی از مقامات دولت ترامپ از آن، هدف حمله سایبری قرار گرفت. در این حمله، اطلاعات پیامها و چتهای گروهی کاربران از جمله برخی مقامات مرزی و شرکت Coinbase به بیرون درز پیدا کرد.
تحلیل iTrends
آسیبپذیری TeleMessage چند نکته مهم را برجسته میکند:
- ۱. سادگی باگها، تهدیدی جدی است: حتی یک باگ ساده اگر بهموقع اصلاح نشود، میتواند به نشت داده در سطح ملی منجر شود.
- ۲. شفافسازی در استفاده از اپها مهم است: استفاده مقامات دولتی از اپلیکیشنهای کلونشده بدون بررسی امنیتی، ریسکهای شدیدی بههمراه دارد.
- ۳. رصد فعال آسیبپذیریها حیاتی است: ثبت این باگ توسط CISA و هشدار GreyNoise نشاندهنده لزوم شناسایی و پاسخ سریع به باگهای فعال است.
- ۴. کاربران سازمانی در خط مقدم خطر هستند: اپهایی مثل TeleMessage که برای اهداف رسمی ساخته میشوند، در صورت هک، تأثیرات گستردهتری دارند.