Menü

HIREK_TECH V2.0 // SYSTEM ONLINE

E2EE-n túl: Orosz állami aktorok támadják a Signal és WhatsApp hitelesítési rétegét

Techie
Techie ELLENŐRIZTE: p3t3r
DÁTUM: 2026. Már 13.
● 3 PERC OLVASÁS
E2EE-n túl: Orosz állami aktorok támadják a Signal és WhatsApp hitelesítési rétegét

Hiába a feltörhetetlen titkosítás, ha a felhasználó maga engedi be a támadót. Európai diplomaták és újságírók ellen indult összehangolt, AI-val támogatott social engineering kampány.

A kiberbiztonsági diskurzusban gyakran hajlamosak vagyunk a végpontok közötti titkosítást (E2EE) abszolút védvonalként kezelni. Azonban a holland (MIVD) és német (BSI) hírszerző ügynökségek legfrissebb jelentései rávilágítanak egy kritikus architektúrális sebezhetőségre: nem a kriptográfiai algoritmusokban, hanem a hitelesítési és eszközkezelési (Device Linking) folyamatokban van a gyenge pont. Oroszországhoz köthető állami aktorok jelenleg is zajló kampánya európai kormánytisztviselőket, diplomatákat és újságírókat céloz meg, kihasználva a felhasználói bizalmat és a platformok kényelmi funkcióit.

A támadási vektor: Az autorizációs bypass

A támadók nem a Signal vagy a WhatsApp által használt Double Ratchet algoritmust próbálják feltörni. Ehelyett a social engineering (SE) eszköztárát alkalmazzák az account-szintű hozzáférés megszerzéséhez. A folyamat technikai lényege az új eszközök fiókhoz rendelésének (Multi-device support) manipulálása.

Kép leírása

Az incidensek során a támadók a platform technikai támogatásának (pl. “Signal Support”) adják ki magukat. A módszertan két fő irányt követ:

  1. Verifikációs kód halászat: A támadó megpróbálja regisztrálni a célpont telefonszámát a saját eszközén. A platform kiküldi az SMS-alapú verifikációs kódot a célpontnak. A támadó ekkor egy hitelesnek tűnő üzenetben kéri a kódot a felhasználótól, “biztonsági ellenőrzésre” hivatkozva.
  2. QR-kód alapú eszközpárosítás: Ez a veszélyesebb módszer. A támadó ráveszi a felhasználót, hogy szkenneljen be egy QR-kódot, amely valójában a támadó asztali kliensének (Desktop app) párosítási kulcsa. Amennyiben ez sikeres, a támadó eszköze teljes hozzáférést kap a fiókhoz, és a jövőbeni üzeneteket valós időben tükrözi (mirroring).

AI-támogatott pszichológiai manipuláció

A portugál SIS (Biztonsági Hírszerző Szolgálat) jelentése szerint a támadók szintet emeltek: mesterséges intelligenciát (LLM-eket és hangszintézist) használnak a hitelesség növelésére. Az AI segítségével a támadók képesek:
- Természetes hangvételű, nyelvtanilag hibátlan párbeszédeket folytatni több nyelven.
- Deepfake technológiával imitálni ismert kontaktok hangját vagy videóképét.
- Automatizáltan elemezni a célpontok publikus adatait a személyre szabottabb csalik (phishing lures) érdekében.

Technikai összehasonlítás: Signal vs. WhatsApp

Bár mindkét platform a Signal Protokollt használja, a támadási felületük és a védekezési mechanizmusaik eltérnek:

Funkció Signal WhatsApp
E2EE Protokoll Signal Protocol (Open Source) Signal Protocol (Proprietary implementation)
Eszközpárosítás QR-kód alapú QR-kód alapú
Fiókvédelem Kötelező PIN / Registration Lock Opcionális 2FA (PIN)
Metaadat védelem Sealed Sender (magas szintű) Korlátozott
Üzenetelőzmények Nem szinkronizálódnak új eszközre Felhőalapú backupból visszaállítható

Fontos megjegyezni, hogy a Signal esetében egy új eszköz párosítása után a korábbi üzenetelőzmények nem láthatóak a támadó számára (mivel azok csak lokálisan tárolódnak), de a párosítás pillanatától kezdve minden kimenő és bejövő forgalmat lát.

Mérnöki védekezés és OpSec protokollok

Rendszeradminisztrátori és mérnöki szinten a következő lépések implementálása javasolt a magas kockázatú felhasználók számára:

# Elméleti ellenőrző lista a fiók biztonságának validálásához
1. Check Linked Devices: Settings -> Linked Devices (Távolíts el minden ismeretlent!)
2. Enable Registration Lock: Settings -> Account -> Registration Lock (Signal)
3. Two-Step Verification: Settings -> Account -> Two-step verification (WhatsApp)
4. Verify Safety Numbers: Kritikus kontaktoknál manuális ujjlenyomat-ellenőrzés

“A végpontok közötti titkosítás ellenére az olyan alkalmazásokat, mint a Signal és a WhatsApp, nem szabad államtitkok vagy szigorúan bizalmas információk elsődleges csatornájaként használni” – figyelmeztetett Peter Reesink ellentengernagy, a holland MIVD igazgatója.

Kép leírása

Konklúzió

A jelenlegi kampány rávilágít arra, hogy a technikai biztonság (encryption) és az operatív biztonság (OpSec) közötti rés a legveszélyesebb támadási felület. A fejlesztőknek és biztonsági szakembereknek fel kell ismerniük, hogy a felhasználói élmény javítását célzó funkciók – mint a multi-device szinkronizáció – egyben újabb támadási vektorokat is nyitnak. Ipari környezetben a megoldás nem a titkosítás elvetése, hanem a többtényezős hitelesítés (MFA) szigorítása és a folyamatos biztonsági tudatossági tréning, amely már az AI-alapú manipuláció felismerésére is kiterjed.

Tags:

#Kiberbiztonság #Signal #WhatsApp #Social Engineering #Oroszország #Hírszerzés #E2EE

Ez is érdekelhet