Több mint hatvan amerikai kormányzati tisztviselő személyes és szolgálati kommunikációja került veszélybe egy TeleMessage nevű alkalmazás feltörése során. A támadás Mike Waltz korábbi nemzetbiztonsági tanácsadó üzenetein túl a diplomáciai személyzet, katasztrófavédelmi szakemberek és titkosszolgálati ügynökök kommunikációját is érintette. A biztonsági szakértők szerint még az üzenetek tartalmának hiányában is komoly kémelhárítási kockázatot jelentenek a kiszivárgott metaadatok.
A Trump-adminisztráció újabb súlyos kiberbiztonsági válsággal néz szembe, miután kiderült, hogy egy hacker sokkal nagyobb kárt okozott a kormányzati kommunikációs rendszerekben, mint azt korábban feltételezték.
A kiszivárgott adatok alapján több mint 60 egyedi kormányzati felhasználót azonosítottak a TeleMessage platformon. A kompromittált kommunikáció az alábbi szervezetek munkatársait érintette a Reuters információi szerint:
katasztrófavédelmi szakemberek (FEMA),
a vámhivatal dolgozói,
a diplomáciai személyzet tagjai,
legalább egy fehér házi munkatárs,
Secret Service-ügynökök.
Az üzenetek nagyjából egynapos időszakot fednek le 2025. május 4-ig, és sok közülük töredékes volt.
A TeleMessage platform
A TeleMessage egy archivált kommunikációs szolgáltatás, amely népszerű alkalmazások (mint a Signal) kormányzati szabályoknak megfelelő változatait kínálja. A platform a portlandi Smarsh cég tulajdona, amely május 5-e óta „elővigyázatossági okokból” felfüggesztette a szolgáltatást.
A platform akkor került a figyelem középpontjába, amikor egy Reuters-fotó megörökítette Waltzot, amint egy kabinetülésen a TeleMessage Signal-verzióját ellenőrzi. Jake Williams, a Nemzetbiztonsági Ügynökség (NSA) korábbi kiberbiztonsági szakértője szerint még akkor is, ha maga az üzenetek tartalma ártalmatlan, a metaadatok jelentős kémelhárítási kockázatot jelentenek.
„Még ha nincs is meg a tartalom, ez egy első osztályú hírszerzési hozzáférés” – nyilatkozta Williams, aki jelenleg a Hunter Strategy kiberbiztonsági cég kutatás-fejlesztési alelnöke.
Kormányzati válasz
A Fehér Ház közleményben tudatta, hogy tudomásul vette a „Smarsh kiberbiztonsági incidensét”, azonban nem nyilatkozott a platform használatáról. Az amerikai kiberbiztonsági ügynökség, a CISA azt javasolta a felhasználóknak, hogy „szüntessék be a termék használatát” további biztonsági intézkedések hiányában.
A Secret Service megerősítette, hogy alkalmazottak egy kis csoportja használta a TeleMessage termékeit, és jelenleg felülvizsgálják a helyzetet. A szövetségi katasztrófavédelmi ügynökség, a FEMA állítása szerint nincs bizonyíték arra, hogy információik kompromittálódtak volna, azonban nem válaszoltak, amikor belső FEMA-üzenetek másolatait küldték meg nekik.
Waltz korábbi botránya
Waltz korábban már botrányt kavart a Signal használatával, amikor véletlenül hozzáadott egy prominens újságírót egy Signal-csoporthoz, ahol ő és más Trump-kabinet-tagok valós időben tárgyaltak jemeni légicsapásokról. Ezt követően Waltz elveszítette nemzetbiztonsági tanácsadói pozícióját, bár a kormányzatban maradt. Trump később jelölte őt az Egyesült Államok ENSZ-nagyköveti posztjára.
A TeleMessage platformmal kapcsolatos körülmények nem kerültek nyilvánosságra, és sem Waltz, sem a Fehér Ház nem válaszolt az üggyel kapcsolatos kérdésekre. Az incidens ismételten rávilágít a Trump-adminisztráció kommunikációs biztonsági kihívásaira és a harmadik féltől származó alkalmazások használatának kockázataira a kormányzati környezetben.
Az Amerikai Kormányhivatal hat alkalmazottjának is meghackelték az Apple telefonját az izraeli NSO Group által fejlesztett szoftverrel.
A Reutersnek nyilatkozó források szerint azokat az amerikai hivatalnokokat érte támadás, akik éppen Ugandában tartózkodtak, vagy a munkájuk révén kapcsolatban álltak a kelet-afrikai országgal.
Az nem derült ki, hogy kik indíthatták a támadásokat, de az NSO Group ígéretet tett arra, hogy kivizsgálja az ügyet. Az NSO korábban azt nyilatkozta, hogy csak kormányszerveknek és titkosszolgálatoknak értékesíti a Pegasus nevű kémszoftverét.
Az washingtoni ugandai nagykövetség és az Apple nem válaszoltak a Reuters megkeresésére.
These fake warning emails are apparently being sent to addresses scraped from ARIN database. They are causing a lot of disruption because the headers are real, they really are coming from FBI infrastructure. They have no name or contact information in the .sig. Please beware!
REPORT: Chinese hackers accessed the email account of US ambassador to China, Nicholas Burns, in an attack that is believed to have compromised thousands of individual US government emails. -WSJhttps://t.co/DEBJZL12Eq