TeleMessage, une société israélienne qui vend un outil non officiel d’archivage des messages de signalisation utilisé par certains responsables du gouvernement américain, a suspendu tous ses services après avoir été piraté.

Smarsh, la société mère de TéléMessage, a confirmé que tous les services de TéléMessage avaient été suspendus pendant qu’elle enquêtait sur ce qu’elle a décrit comme « un incident de sécurité potentiel. »

« TeleMessage enquête sur un incident de sécurité potentiel. Lors de la détection, nous avons agi rapidement pour le contenir et avons engagé une entreprise de cybersécurité externe pour soutenir notre enquête ».

« Par prudence, tous les services de télémessage ont été temporairement suspendus. Tous les autres produits et services Smarsh restent pleinement opérationnels. Nous nous engageons à la transparence et partagerons les mises à jour dès que nous le pourrons. Nous remercions nos clients et partenaires pour leur confiance et leur patience pendant cette période. »

TeleMessage fournit des services de messagerie mobile sécurisés pour les entreprises, y compris des outils pour archiver les messages échangés via des applications de messagerie cryptées de bout en bout sécurisées telles que Telegram, WhatsApp et Signal.

La déclaration fait suite à une demande de confirmation d’un reportage de 404 Media selon lequel un pirate informatique a violé le TéléMessage et a eu accès aux messages directs et aux discussions de groupe archivés à l’aide de TM SGNL, le clone de signal non officiel de TéléMessage, que l’ancien conseiller à la sécurité nationale Mike Waltz a utilisé pour archiver les messages de signal.

Capture d’écran du message de groupe archivé

​ »Je dirais que l’ensemble du processus a pris environ 15 à 20 minutes. Ce n’était pas beaucoup d’efforts du tout », a déclaré le pirate informatique à 404 Media. « Si j’avais pu trouver ça en moins de 30 minutes, n’importe qui d’autre le pourrait aussi. Et qui sait depuis combien de temps il est vulnérable? »

Sur la base des affirmations du pirate informatique, les messages des membres du cabinet et de Waltz n’ont pas été compromis; cependant, les données extraites incluraient prétendument les coordonnées des représentants du gouvernement, certains contenus de messages et les identifiants de connexion dorsaux de télémessage.

Bien que les messages des responsables de l’administration Trump n’aient pas été exposés dans la violation, les captures d’écran qu’ils ont partagées relient les données volées aux douanes et à la protection des frontières des États-Unis, à l’échange cryptographique Coinbase et à divers services financiers tels que la Banque Scotia.

Micah Lee, ancien journaliste et ingénieur logiciel de The Intercept, a également analysé le code source de l’application de signal backdoor TM SGNL de TeleMessage et a découvert plusieurs vulnérabilités, notamment des informations d’identification codées en dur.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *