Работающие без интернета мессенджеры могут привести к утечке данных

Пользователи начали активно переходить на мессенджеры, работающие без интернета. Такие сервисы показывают резкий рост интереса и позиционируются как более устойчивые к ограничениям. Эксперты рассказали, что хакеры могут использовать уязвимости этих сервисов для взломов.

Работающие без интернета мессенджеры могут привести к утечке данных
© Российская Газета

Количество скачиваний мессенджеров bitchat, Briar и Keet в магазине приложений Google Play превысило 1 миллион. По словам разработчиков, сервисы используют защищенное шифрование и не зависят от центрального сервера - сообщения синхронизируются непосредственно между устройствами пользователей.

Некоторые приложения используют Bluetooth и Wi-Fi Direct для синхронизации данных напрямую между устройствами. Также растет популярность мессенджера Berty - проекта с открытым исходным кодом, который делает ставку на протокол IPFS и BLE, обеспечивая работу приложений при полном отсутствии доступа к глобальной сети. Более 5 миллионов скачиваний у мессенджера Bridgefy, который получил широкую известность в 2019-2024 годах. При этом его архитектура и уровень шифрования вызывают много вопросов у киберэкспертов.

В целом популярность этих сервисов растет по трем основным причинам, объясняет старший преподаватель кафедры КБ-14 "Цифровые технологии обработки данных" института кибербезопасности и цифровых технологий РТУ МИРЭА Игорь Котилевец. Первая - когда традиционные мессенджеры не работают или работают плохо, а mesh-сети остаются единственным способом сохранить коммуникацию в изолированных сегментах. Вторая причина - это высокая степень анонимности и отсутствие необходимости привязывать аккаунт к номеру телефона или электронной почте.

Также пользователи начинают рассматривать такие мессенджеры как страховку на случай чрезвычайных ситуаций - природных катастроф, масштабных сбоев электропитания или отключения сотовой связи, когда mesh-сеть становится единственным способом координации на локальной территории.

"Важно разделять теоретическую архитектуру и практические риски применения. С одной стороны, мессенджеры на основе mesh-сетей предлагают высокий уровень устойчивости к блокировкам: их невозможно отключить централизованно, так как нет единого сервера, который можно было бы заблокировать по IP-адресу. Они используют сквозное шифрование (E2EE), что гарантирует конфиденциальность содержимого переписки даже при перехвате трафика", - рассказал Котилевец.

Но с точки зрения кибербезопасности такие приложения создают новые векторы атак. Эксперт отмечает, что злоумышленник может развернуть поддельные узлы для сбора метаданных о местоположении и связях пользователей. Кроме того, так как связь осуществляется через открытые каналы Bluetooth, повышается риск атак типа "человек посередине", если пользователи не верифицируют ключи шифрования офлайн-способом, например, путем сканирования QR-кодов при личной встрече.

Председатель совета КС НСБ России Игорь Бедеров объясняет, что в массовых mesh-сетях данные пользователя идут через чужие телефоны. Даже с шифрованием факт передачи - метаданные - может быть отслежен. В таких сервисах с повышенной безопасностью нельзя добавить друга из списка контактов - нужно встречаться лично и сканировать QR-коды.

"Казалось бы, офлайн есть офлайн - значит, взломать нельзя. Но это не так. Отсутствие доступа к интернету у жертвы не равно отсутствию угрозы. Пока пользователи радуются, что могут "шарить" файлы без интернета, мошенники пользуются старыми, но живучими уязвимостями Bluetooth. Такая атака называется Bluesnarfing. Хакер с помощью специального софта подключается к устройству без вашего ведома", - указывает эксперт.