Хакеры несколько месяцев прослушивали зашифрованный трафик в сети Jabber

20 октября 2023 года администратор jabber.ru (xmpp.ru) обнаружил атаку на протокол обмена мгновенными сообщениями XMPP (Jabber) с зашифрованным прослушиванием TLS-соединений (атака «Человек посередине») серверов службы jabber.ru (также известной как xmpp.ru) у хостинг-провайдеров Hetzner и Linode в Германии, где размещены сервер проекта и вспомогательные VPS-окружения. Атакующие перенаправляли трафик на транзитный узел, который подменял TLS-сертификат для XMPP-соединений, используя расширение STARTTLS.
Неизвестные участники атаки создали отдельный SSL сертификат и проксировали соединения к TCP:5222. Атака была выявлена благодаря ошибке атакующих, которые не продлили TLS-сертификат. Администратор jabber.ru при попытке подключения к сервису столкнулся с ошибкой, связанной с истекшим сроком действия сертификата.
Поддельный TLS-сертификат был получен 18 апреля 2023 года через сервис Let’s Encrypt. Атакующие, имея возможность перехватить трафик к сайтам jabber.ru и xmpp.ru. Первоначально существовали опасения о компрометации сервера проекта, однако аудит не выявил следов взлома.
Также было обнаружено, что подмена производилась не только в сети провайдера Hetzner, но и в сети провайдера Linode. Трафик на 5222 сетевой порт в сетях обоих провайдеров перенаправлялся через дополнительный хост. Это дало основание полагать, что атака могла быть организована лицом, имеющим доступ к инфраструктуре провайдеров.
Подмена сертификата прекратилась после начала разбирательства и обращения к службам поддержки провайдеров. Команда проекта предполагает, что атака могла быть совершена с ведома провайдеров под контролем немецкой полиции или спецслужб.
Пользователям jabber.ru рекомендуется сменить пароли доступа и проверить ключи OMEMO и PGP на предмет возможной подмены.
Все коммуникации между затронутыми датами следует считать скомпрометированными. Нападающий мог получить доступ к спискам контактов, нешифрованным историям сообщений на сервере и даже изменять сообщения в реальном времени. Зашифрованные коммуникации, такие как OMEMO, OTR или PGP, безопасны только в том случае, если обе стороны проверили ключи шифрования.
Чтобы оставить комментарий, необходимо войти
Комментарий от Некит2003
Такая опция есть и это приятно, а так то больше и не с кем в ней общаться.
Жаль, достаточно анонимная штука и не надо никакие номера телефонов привязывать и выдавать себя.
Комментарий от zubizubi92
А номера можно на смс-сервисы регать.
Комментарий от skitlz
просто кто-то тоже получил этот номер и меня выкинуло, получается. так что для серьезных дел я бы такое не использовал. мало того что без связи останешься, так еще и переписки попадут куда не надо.......
Комментарий от NikJuk
Даже если номер выдадут повторно - аккаунт будет пустой.
Комментарий от LEON
Самый верняковый вариант на самом деле самый простой, купить симку у метро, сделать телегу и выбросить её.
Комментарий от skitlz
по такому же принципу выбирал и увели, по этому забил болт на эти сервисы.
физическая сим карта так то надежнее.
Комментарий от KendrikLambard
Если телег надо дофига, то это самый рациональный варик.
Комментарий от 2014
Все самое дешевое на поверку всегда оказывается проблемным каллом. Юзайте норм сайты.
Комментарий от Dushnila555
Самый низ рынка лучше не брать ни в чем, потому что зачастую цена занижена в угоду качества, это логично
Комментарий от pro100sto
Нужен совет, какой сервак жабы безопасно использовать?
Пол года уже пользуюсь станартным, но после этой статьи задумался.
Нужен для общения с иностранными "коллегами". Посоветуйте, мб свой поднять или есть надежные?
Я не сильно спец в этом вопросе, скорее юзер просто. Но жаба нужна действительно для дела, а не для понту