"...ist Attack 6 (Cloning via Threema ID Export) durchaus gefährlich. Beim Grenzübertritt in sehr viele Staaten können Beamte das Entsperren des Smartphones fordern. Bei 99% aller Leute beschäftigen sie sich nur vielleicht eine Minute damit. Auch Ehegatten oder Kinder bekommen gelegentlich das entsperrte Smartphone kurz in die Hand. Die Zeit reicht nicht, um größere Datenmengen zu kopieren, aber mit Attack 6 ist der gesamte Threema Account in wenigen Sekunden kopiert."
Attacke 6 funktioniert nur, wenn das Handy entsperrt ist, und das Opfer in der App keinen Schutzmechanismus festgelegt hat (die App-Sperre muss gar nicht aktiviert sein, es reicht, einen Mechanismus festzulegen).
Das Szenario mit dem Grenzbeamten finde ich irrelevant. Wenn ein Handy entsperrt ist, wird der Grenzbeamte den Inhalt des Handys einfach klonen [1]. Alle Apps sind dann genauso betroffen, auch Signal. Dann muss sich der Beamte nicht die Mühe machen, eine Threema-ID zu exportieren. Wenn du unter Zwang das Gerät entsperren und dem Grenzbeamten übergeben musstest, kannst du sowieso davon ausgehen, dass es kompromittiert ist.
Das Ehegatten-Szenario ist vielleicht realistischer, da man es nicht direkt bemerkt, aber was ist die Konsequenz davon? Spielt der eifersüchtige Ehepartner die exportierte ID auf einem anderen Handy ein, erscheint beim Opfer die Servernachricht "Der Server hat eine Verbindung von einem anderen Gerät mit derselben Threema-ID erkannt." [2]. Nehmen wir mal an, dass das Opfer diese immer wiederkehrende Warnung fahrlässig ignoriert. Nur das jeweils zuletzt beim Server angemeldete Gerät erhält eingehende Nachrichten. Diese fehlen dann beim anderen Gerät, was in einem Chat-Dialog sofort auffällt. Spätestens dann fliegt der Angriff auf. Ausgehende Nachrichten bekommt der Angreifer sowieso nicht mit.
Bei anderen Apps, die auf der Handynummer basieren, muss man nicht einmal physischen Zugriff auf des Gerät haben, um das Konto zu übernehmen. Dort wird eine SMS an die angegebene Handynummer gesendet. Der Empfänger der SMS gibt den Verifizierungs-Code ein und schon ist er drin [3] und erhält ab diesem Zeitpunkt alle eingehenden Nachrichten. Bei den Chatpartnern erscheint dann lapidar "Ihre Sicherheitsnummer mit XY hat geändert". Dass SIM-Karten geklont und SMS umgeleitet werden können, nicht nur von staatlichen Akteuren, sollte allgemein bekannt sein.
Was ist nun schlimmer?
Und zum Schluss noch eine Side Channel-Attack auf Signal aus dem Jahr 2021, die ebenfalls die Kompromittierung des Langzeitschlüssels betrifft: https://eprint.iacr.org/2021/626.pdf
Ich zitiere aus dem Abstract:
Zitat
Wir zeigen, dass die derzeitige Implementierung der Geräteregistrierung es einem Angreifer ermöglicht, ein eigenes, bösartiges Gerät zu registrieren, das ihm uneingeschränkten Zugriff auf die gesamte künftige Kommunikation seines Opfers gibt und sogar eine vollständige Übernahme der Identität ermöglicht. Dies zeigt direkt, dass die aktuelle Signal-Implementierung keine post-compromise security garantiert.
Dieses Paper ist konstruktiv und in einem wissenschaftlichen Ton gehalten. Da wurde kein Drama gemacht, der Autor hat sich nicht in der Presse und auf Twitter aufgespielt. Was war die Reaktion von Signal (ebenfalls aus dem oben verlinkten Paper zitiert und übersetzt)?
Zitat
Zusammenfassend stellen sie fest, dass sie eine Kompromittierung von Langzeitschlüsseln nicht als Teil ihres Bedrohungsmodells betrachten. Daher planen sie derzeit nicht, den beschriebenen Angriff zu entschärfen oder eine der vorgeschlagenen Gegenmaßnahmen zu implementieren.
Den Vergleich zur Reaktion von Threema überlasse ich dem geneigten Leser...
[1] https://www.businessinsider.co…ers-wapo-2022-9?r=US&IR=T
[2] Another connection for the same identity has been established.
[3] https://de.answers.gethuman.co…sapp-Account-Back/how-ebI