17.8 C
Paris
mardi, juillet 8, 2025
spot_img

Comment l’application clone de Signal, TeleMessage, a été piratée en 20 minutes

L’application TeleMessage, un clone de Signal utilisé par des membres de l’administration Trump, a été victime d’une faille de sécurité majeure. Un pirate a réussi à accéder à des données sensibles en exploitant une configuration basique erronée, révélant ainsi les vulnérabilités cachées derrière ce service de messagerie.

La découverte d’une faille critique

Lors d’une réunion du cabinet, un conseiller de sécurité nationale de l’époque Trump a été surpris en train d’utiliser une application clone de Signal, TeleMessage Signal, ou TM SGNL. Contrairement à Signal, cette application archive toutes les conversations, compromettant ainsi ses promesses de sécurité.

Le piratage en moins de 20 minutes

Un pirate anonyme a révélé avoir accédé aux serveurs de TeleMessage en seulement 15 à 20 minutes. L’exploit était si simple que les détails ont été initialement gardés secrets pour éviter des réplications. TeleMessage a depuis suspendu ses services, permettant de révéler comment le piratage a eu lieu.

Une sécurité défaillante

Le pirate a découvert que les mots de passe étaient hachés en MD5 côté client, une pratique obsolète et peu sécurisée. En utilisant des outils comme feroxbuster, il a trouvé des fichiers vulnérables exposant des données sensibles, dont des logs de chats non chiffrés et des informations d’utilisateurs, y compris celles d’agences gouvernementales.

Les conséquences d’une mauvaise configuration

La faille exploitée provenait d’une mauvaise configuration du serveur archive de TeleMessage, exposant des données critiques via un endpoint non sécurisé. Cette vulnérabilité, connue et documentée, aurait pu être évitée avec des pratiques de sécurité modernes.

spot_img

Related Articles

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

- Advertisement -spot_img

Latest Articles