Análise da invasão do Telegram do Sergio Moro

Esse artigo é uma análise técnica de como poderia ter ocorrido o vazamento das conversas atribuídas ao Ministro Sergio Moro e ao procurador Deltan Dallagnol e outros membros da Operação Lava Jato, que foram divulgadas pelo site The Intercept Brasil.

Não vou tratar aqui da questão politica relacionada a isso e sim exclusivamente sobre as possíveis os possíveis cenários e as possíveis falhas de segurança relacionadas ao vazamento.

Esses são alguns pontos importantes para levarmos em consideração:

O Telegram e outros aplicativos como o Whatsapp criptografam as mensagens mas usam algorítimos de criptografia proprietários. Devido a isso, não é possível fazer auditoria aberta e externa a empresa para verificar a existência de backdoors ou falhas no código.

O Telegram já promoveu um desafio de Bug Bounty e ofereceu até R$ 1,1 milhão para algum hacker que quebrasse a criptografia e conseguisse interceptar dados confidenciais.

Anteriormente já foram descobertas vulnerabilidades no telegram por hackers que participaram de um programa de Bug Bounty e resultou de um recompensa de U$100 mil para o participante e correção da falha por parte da empresa.

Mesmo que não sejam encontradas vulnerabilidades durante programas de Bug Bounty de empresas onde recompensas são oferecidas para hackers que descobrem falhas, isso não significa que ninguém tenha realmente encontrado alguma vulnerabilidade.

Uma coisa que algumas pessoas se esquecem é que os hackers que participam desses desafios são os pesquisadores de vulnerabilidades, profissionais de segurança ou hackers white hat, tambem conhecidos com Hackers Éticos. Não são os criminosos.

Como foi denunciado no Twitter por uma conta com o nome “Pavão Misterioso”, um certo valor teria sido pago em bitcoin pela gravação das conversas do Moro.

Os hackers black hat, crackers, ou hackers que cometem crimes, não necessariamente reportam vulnerabilidades aos fabricantes já que essas possíveis vulnerabilidades podem valer muito mais no mercado negro do que as recompensas que os fabricantes oferecem em programas de Bug Bounty.

Se você duvida que alguém poderia deixar de informar uma vulnerabilidade que o fabricante ofereceu 1 milhão como recompensa, compara esse valor com o valor de informações que possam tirar o ex-presidente Lula da cadeia e tire suas próprias conclusões.

Concluindo, Informações sobre vulnerabilidades 0-Day não reportadas ao fabricante de algum software ou hardware são negociadas no mercado negro e podem ser usadas por criminosos para fazer ataques, invasões e roubar dados.

Alem disso. Mesmo que o Telegram não tenha sido invadido, o celular do Moro pode ter sido invadido e um malware poderia estar roubando as informações.

Alguém dentro da operadora de telefonia do Moro pode ter ajudado o criminoso a clonar o celular dele.

É possível também que tenha ocorrido um ataque de engenharia social.

Essas são as possibilidades que eu identifiquei que poderiam ter ocasionado essa invasão.

Fontes:

https://www.tecmundo.com.br/seguranca/128371-telegram-obrigado-ceder-chaves-criptografia-governo-russo.htm

https://extra.globo.com/noticias/brasil/telegram-ja-ofereceu-11-milhao-para-hacker-que-quebrasse-criptografia-23731172.html

https://extra.globo.com/noticias/brasil/telegram-ja-ofereceu-11-milhao-para-hacker-que-quebrasse-criptografia-23731172.html