Hiába a feltörhetetlen titkosítás, ha a felhasználó maga engedi be a támadót. Európai diplomaták és újságírók ellen indult összehangolt, AI-val támogatott social engineering kampány.
A kiberbiztonsági diskurzusban gyakran hajlamosak vagyunk a végpontok közötti titkosítást (E2EE) abszolút védvonalként kezelni. Azonban a holland (MIVD) és német (BSI) hírszerző ügynökségek legfrissebb jelentései rávilágítanak egy kritikus architektúrális sebezhetőségre: nem a kriptográfiai algoritmusokban, hanem a hitelesítési és eszközkezelési (Device Linking) folyamatokban van a gyenge pont. Oroszországhoz köthető állami aktorok jelenleg is zajló kampánya európai kormánytisztviselőket, diplomatákat és újságírókat céloz meg, kihasználva a felhasználói bizalmat és a platformok kényelmi funkcióit.
A támadási vektor: Az autorizációs bypass
A támadók nem a Signal vagy a WhatsApp által használt Double Ratchet algoritmust próbálják feltörni. Ehelyett a social engineering (SE) eszköztárát alkalmazzák az account-szintű hozzáférés megszerzéséhez. A folyamat technikai lényege az új eszközök fiókhoz rendelésének (Multi-device support) manipulálása.
,regionOfInterest=(909,695)&hash=8f73a74cf205114601660dbc857bbc2ed3cf36d3747baf6b40a32c5ab037e571)
Az incidensek során a támadók a platform technikai támogatásának (pl. “Signal Support”) adják ki magukat. A módszertan két fő irányt követ:
- Verifikációs kód halászat: A támadó megpróbálja regisztrálni a célpont telefonszámát a saját eszközén. A platform kiküldi az SMS-alapú verifikációs kódot a célpontnak. A támadó ekkor egy hitelesnek tűnő üzenetben kéri a kódot a felhasználótól, “biztonsági ellenőrzésre” hivatkozva.
- QR-kód alapú eszközpárosítás: Ez a veszélyesebb módszer. A támadó ráveszi a felhasználót, hogy szkenneljen be egy QR-kódot, amely valójában a támadó asztali kliensének (Desktop app) párosítási kulcsa. Amennyiben ez sikeres, a támadó eszköze teljes hozzáférést kap a fiókhoz, és a jövőbeni üzeneteket valós időben tükrözi (mirroring).
AI-támogatott pszichológiai manipuláció
A portugál SIS (Biztonsági Hírszerző Szolgálat) jelentése szerint a támadók szintet emeltek: mesterséges intelligenciát (LLM-eket és hangszintézist) használnak a hitelesség növelésére. Az AI segítségével a támadók képesek:
- Természetes hangvételű, nyelvtanilag hibátlan párbeszédeket folytatni több nyelven.
- Deepfake technológiával imitálni ismert kontaktok hangját vagy videóképét.
- Automatizáltan elemezni a célpontok publikus adatait a személyre szabottabb csalik (phishing lures) érdekében.
Technikai összehasonlítás: Signal vs. WhatsApp
Bár mindkét platform a Signal Protokollt használja, a támadási felületük és a védekezési mechanizmusaik eltérnek:
| Funkció | Signal | |
|---|---|---|
| E2EE Protokoll | Signal Protocol (Open Source) | Signal Protocol (Proprietary implementation) |
| Eszközpárosítás | QR-kód alapú | QR-kód alapú |
| Fiókvédelem | Kötelező PIN / Registration Lock | Opcionális 2FA (PIN) |
| Metaadat védelem | Sealed Sender (magas szintű) | Korlátozott |
| Üzenetelőzmények | Nem szinkronizálódnak új eszközre | Felhőalapú backupból visszaállítható |
Fontos megjegyezni, hogy a Signal esetében egy új eszköz párosítása után a korábbi üzenetelőzmények nem láthatóak a támadó számára (mivel azok csak lokálisan tárolódnak), de a párosítás pillanatától kezdve minden kimenő és bejövő forgalmat lát.
Mérnöki védekezés és OpSec protokollok
Rendszeradminisztrátori és mérnöki szinten a következő lépések implementálása javasolt a magas kockázatú felhasználók számára:
# Elméleti ellenőrző lista a fiók biztonságának validálásához
1. Check Linked Devices: Settings -> Linked Devices (Távolíts el minden ismeretlent!)
2. Enable Registration Lock: Settings -> Account -> Registration Lock (Signal)
3. Two-Step Verification: Settings -> Account -> Two-step verification (WhatsApp)
4. Verify Safety Numbers: Kritikus kontaktoknál manuális ujjlenyomat-ellenőrzés
“A végpontok közötti titkosítás ellenére az olyan alkalmazásokat, mint a Signal és a WhatsApp, nem szabad államtitkok vagy szigorúan bizalmas információk elsődleges csatornájaként használni” – figyelmeztetett Peter Reesink ellentengernagy, a holland MIVD igazgatója.

Konklúzió
A jelenlegi kampány rávilágít arra, hogy a technikai biztonság (encryption) és az operatív biztonság (OpSec) közötti rés a legveszélyesebb támadási felület. A fejlesztőknek és biztonsági szakembereknek fel kell ismerniük, hogy a felhasználói élmény javítását célzó funkciók – mint a multi-device szinkronizáció – egyben újabb támadási vektorokat is nyitnak. Ipari környezetben a megoldás nem a titkosítás elvetése, hanem a többtényezős hitelesítés (MFA) szigorítása és a folyamatos biztonsági tudatossági tréning, amely már az AI-alapú manipuláció felismerésére is kiterjed.