{"id":20584,"date":"2023-02-01T12:20:54","date_gmt":"2023-02-01T15:20:54","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20584"},"modified":"2023-02-01T12:20:54","modified_gmt":"2023-02-01T15:20:54","slug":"7-threema-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/7-threema-vulnerabilities\/20584\/","title":{"rendered":"Vulnerabilidades do Threema: afinal, qual servi\u00e7o de mensagens instant\u00e2neas \u00e9 mais seguro?"},"content":{"rendered":"<p>Um dos aplicativos de mensagens instant\u00e2neas seguros mais populares, Threema, se viu no centro de um esc\u00e2ndalo esta semana. Investigadores da ETH Zurich, uma universidade p\u00fablica de pesquisa na Su\u00ed\u00e7a, encontraram sete (7!) vulnerabilidades nos protocolos da Threema. Enquanto isso, os desenvolvedores do aplicativo minimizaram os bugs, ao postar em seu blog que eles \u201cresolveram todos os problemas em algumas semanas\u201d e \u201cnenhum deles teve qualquer impacto consider\u00e1vel no mundo real\u201d. Ent\u00e3o, as perguntas que ficam no ar s\u00e3o: o que realmente est\u00e1 acontecendo? Voc\u00ea deve mudar para o Signal imediatamente?<\/p>\n<p>\u00c9 dif\u00edcil chegar ao fundo do esc\u00e2ndalo Threema, porque o comportamento de ambos os lados, embora civilizado, n\u00e3o \u00e9 o ideal. A equipe da ETH Zurich claramente exagerou na abrang\u00eancia e nos impactos de seu <a href=\"https:\/\/breakingthe3ma.app\/\" target=\"_blank\" rel=\"noopener nofollow\">trabalho<\/a>, que descreve n\u00e3o apenas vulnerabilidades, mas tamb\u00e9m cen\u00e1rios hipot\u00e9ticos de explora\u00e7\u00e3o, enquanto os desenvolvedores da Threema est\u00e3o claramente <a href=\"https:\/\/threema.ch\/en\/blog\/posts\/news-alleged-weaknesses-statement\" target=\"_blank\" rel=\"noopener nofollow\">subestimando<\/a> a gravidade das vulnerabilidades \u2013 alegando que s\u00e3o quase imposs\u00edveis de serem exploradas.<\/p>\n<p>Para aqueles interessados \u200b\u200bapenas em t\u00f3picos pr\u00e1ticos, sugerimos ir direto para eles (no final deste post).<\/p>\n<h2>Vulnerabilidades do Threema<\/h2>\n<p>Todas as vulnerabilidades foram divulgadas de forma respons\u00e1vel em outubro e prontamente corrigidas. De acordo com ambos os lados, n\u00e3o houve explora\u00e7\u00e3o conhecida das bugs, ent\u00e3o parece n\u00e3o haver motivos para temer a divulga\u00e7\u00e3o de informa\u00e7\u00f5es sobre o caso. Dito isto, ainda h\u00e1 motivos para preocupa\u00e7\u00e3o.<\/p>\n<p>Vamos nos concentrar no que pode ser obtido a partir de uma leitura cuidadosa do relat\u00f3rio da ETH Zurich, da declara\u00e7\u00e3o da Threema e de outros estudos dispon\u00edveis publicamente sobre o aplicativo Threema e seus protocolos.<\/p>\n<p>O aplicativo usa algoritmos criptogr\u00e1ficos fortes com implementa\u00e7\u00e3o NaCl robusta e padronizada. No entanto, isso est\u00e1 englobado no pr\u00f3prio protocolo de troca de informa\u00e7\u00f5es do Threema \u2014 cuja implementa\u00e7\u00e3o \u00e9 imperfeita. Isso levanta a possibilidade de v\u00e1rios ataques te\u00f3ricos (como enviar uma mensagem em um bate-papo em grupo que parece diferente para diferentes destinat\u00e1rios), bem como alguns outros bastante pr\u00e1ticos. Por exemplo, qualquer pessoa com acesso f\u00edsico ao smartphone de destino poder\u00e1 ler os bancos de dados e backups do Threema com relativa facilidade \u2013 se nenhuma frase secreta tiver sido definida para proteger o aplicativo. Tamb\u00e9m \u00e9 poss\u00edvel clonar um Threema ID, permitindo que um invasor envie mensagens em nome da v\u00edtima (mas n\u00e3o simultaneamente). Obviamente, todos os cen\u00e1rios que envolvem acesso f\u00edsico a um smartphone s\u00e3o, na maioria das vezes, o pior caso para qualquer aplicativo e s\u00e3o incrivelmente dif\u00edceis de se defender.<\/p>\n<p>Alguns dos ataques hipot\u00e9ticos propostos por meio das novas vulnerabilidades funcionariam apenas se um invasor tivesse controle total sobre a rede de troca de dados. Mas isso por si s\u00f3 n\u00e3o \u00e9 suficiente; outras condi\u00e7\u00f5es complexas de explora\u00e7\u00e3o tamb\u00e9m s\u00e3o necess\u00e1rias. Por exemplo, em um dos cen\u00e1rios seria necess\u00e1rio que a v\u00edtima fosse for\u00e7ada a enviar uma mensagem com conte\u00fado muito estranho pelo Threema. \u00c9 improv\u00e1vel que isso funcione na pr\u00e1tica.<\/p>\n<p>Das falhas no pr\u00f3prio protocolo de comunica\u00e7\u00e3o, a mais perturbadora \u00e9 a falta de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/33c3-private-messenger-basics\/7062\/\" target=\"_blank\" rel=\"noopener\">sigilo pr\u00e9vio e sigilo futuro<\/a>. Ou seja, tendo descriptografado uma mensagem, as posteriores tamb\u00e9m podem ser descriptografadas. Essa fraqueza \u00e9 <a href=\"https:\/\/soatok.blog\/2021\/11\/05\/threema-three-strikes-youre-out\/\" target=\"_blank\" rel=\"noopener nofollow\">conhecida<\/a> h\u00e1 algum tempo, raz\u00e3o pela qual, aparentemente, em dezembro, a Threema anunciou uma vers\u00e3o fundamentalmente nova e mais segura de seu protocolo. Este novo protocolo \u2013 Ibex \u2013 ainda n\u00e3o passou por an\u00e1lises de seguran\u00e7a independentes. S\u00f3 podemos acreditar na palavra dos desenvolvedores quando eles dizem que abrange todas as facetas da criptografia pr\u00e1tica moderna. A Threema seria sensata em seguir o conselho da ETH Zurich de auditar externamente os protocolos nos est\u00e1gios iniciais de desenvolvimento \u2013 n\u00e3o depois de liber\u00e1-los.<\/p>\n<p>Para explorar algumas das vulnerabilidades, o servidor Threema deve ser comprometido e algu\u00e9m do lado do operador deve tentar deliberadamente roubar os dados trocados ou interromper a comunica\u00e7\u00e3o. Isso \u00e9 importante para organiza\u00e7\u00f5es que usam o Threema Work: se uma empresa n\u00e3o pode expor seus dados nem mesmo a um risco hipot\u00e9tico, deve considerar a mudan\u00e7a para o Threema OnPrem, onde ter\u00e1 seu pr\u00f3prio servidor interno Threema. Nesse caso, os administradores precisam explorar maneiras de fortalecer a seguran\u00e7a do servidor (conhecida como <em>hardening<\/em>).<\/p>\n<p>Os desenvolvedores de aplicativos tamb\u00e9m precisam tirar li\u00e7\u00f5es dessa situa\u00e7\u00e3o. \u201cN\u00e3o invente seus pr\u00f3prios algoritmos criptogr\u00e1ficos!\u201d, gritam sem parar os especialistas em criptografia (o Telegram, por exemplo, n\u00e3o ouviu). Mas os desenvolvedores do Threema empregaram algoritmos criptogr\u00e1ficos testados e mais reconhecidos por meio da implementa\u00e7\u00e3o padr\u00e3o e correta! V\u00e1rios bugs surgiram devido ao uso de criptografia padr\u00e3o no protocolo de comunica\u00e7\u00e3o cliente-servidor original, que \u00e9 implantado em vez do TLS padr\u00e3o. Parece que os especialistas deveriam ter gritado \u201cN\u00e3o invente seus pr\u00f3prios algoritmos e protocolos criptogr\u00e1ficos!\u201d<\/p>\n<h2>Li\u00e7\u00f5es pr\u00e1ticas<\/h2>\n<p>Se voc\u00ea escolheu o Threema acreditando que \u00e9 o \u201cmensageiro mais criptografado\u201d, n\u00e3o se importando em usar seu n\u00famero de telefone para mensagens instant\u00e2neas e nem querendo se atolar em detalhes t\u00e9cnicos, \u00e9 melhor mudar para o Signal. Conforme comprovado por <a href=\"https:\/\/www.kaspersky.com.br\/blog\/signal-hacked-but-still-secure\/19942\/\" target=\"_blank\" rel=\"noopener\">hacks verdadeiros<\/a> e <a href=\"https:\/\/signal.org\/bigbrother\/cd-california-grand-jury\/\" target=\"_blank\" rel=\"noopener nofollow\">ordens judiciais<\/a>, os princ\u00edpios de criptografia e armazenamento de dados do Signal s\u00e3o mais robustos e resistentes. Se voc\u00ea precisar usar o Threema como seu principal aplicativo de mensagens instant\u00e2neas de trabalho, ou se quiser que seu Threema ID n\u00e3o esteja vinculado ao seu n\u00famero de telefone, voc\u00ea pode continuar a us\u00e1-lo, mas fique ciente dos riscos. Eles tendem a ser hipot\u00e9ticos \u2013 mas n\u00e3o devem ser completamente descartados. Certifique-se de analisar com aten\u00e7\u00e3o e verificar offline os IDs Threema de novos contatos e usar senhas para login seguro.<\/p>\n<p>Organiza\u00e7\u00f5es de m\u00e9dio e grande porte que usam o Threema em seus processos de neg\u00f3cios devem considerar seriamente a migra\u00e7\u00e3o para o Threema OnPrem para ter controle total sobre os servidores de mensagens.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que fazer se o seu aplicativo de mensagens secreto n\u00e3o for seguro o suficiente.<\/p>\n","protected":false},"author":2722,"featured_media":20585,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,12,1655,1656],"tags":[108,830,577,926,860,53,3096],"class_list":{"0":"post-20584","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-enterprise","10":"category-smb","11":"tag-criptografia","12":"tag-tips","13":"tag-encryption","14":"tag-mensageiros","15":"tag-messengers","16":"tag-privacidade","17":"tag-privacy-criptografia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/7-threema-vulnerabilities\/20584\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/7-threema-vulnerabilities\/25074\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/7-threema-vulnerabilities\/20568\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/7-threema-vulnerabilities\/10437\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/7-threema-vulnerabilities\/27657\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/7-threema-vulnerabilities\/25397\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/7-threema-vulnerabilities\/25714\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/7-threema-vulnerabilities\/28287\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/7-threema-vulnerabilities\/34527\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/7-threema-vulnerabilities\/46772\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/7-threema-vulnerabilities\/20011\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/7-threema-vulnerabilities\/29669\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/7-threema-vulnerabilities\/33163\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/7-threema-vulnerabilities\/25764\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/7-threema-vulnerabilities\/31437\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/7-threema-vulnerabilities\/31150\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptografia\/","name":"criptografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20584"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20584\/revisions"}],"predecessor-version":[{"id":20642,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20584\/revisions\/20642"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20585"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}