セキュリティ

「超安全」をうたったメッセージングアプリが全員の電話番号とPINを漏えいしていたと判明


安全性が非常に高いという売り文句で登場したメッセージングアプリで、安全性検証で複数の脆弱(ぜいじゃく)性が明らかになりました。アプリは修正された上、名前を変えて再登場しましたが、再度の安全性検証で新たに脆弱性が明らかになり、ユーザーの電話番号が完全に流出していたことも判明しています。

"Super secure" MAGA-themed messaging app leaks everyone's phone number :: Eric Daigle
https://ericdaigle.ca/posts/super-secure-maga-messaging-app-leaks-everyones-phone-number/

Conversoは2023年に登場したインスタントメッセージングアプリで、「最先端のエンドツーエンド暗号化を実装」「メタデータを収集しない」「サーバーを一切使用しない分散型アーキテクチャを採用」といった特徴がアピールされていました。


しかし、セキュリティ研究者のcrnković氏がリバースエンジニアリングとトラフィック分析を行った結果、アピールされていた特徴のすべてに根拠がないことが判明しました。

たとえば、すべての暗号化されたメッセージのコピーが誰でもアクセス可能な「オープンなFirebaseバケット」にアップロードされていました。つまり、インターネット接続があれば、誰でもアプリ上で送信されたすべてのメッセージを読み取れる状態でした。


また、暗号化機能自体には「Seald」という既存のE2EEサービスを使用していましたが、実装方法に誤りがあり、公開情報から秘密鍵が誰でも推測可能になっていたとのこと。さらに分散型と謳っていましたが、実際には一般的な中央集権型サーバーを使用し、サードパーティーのプロバイダーを利用してメッセージを保存していたことがわかりました。

ConversoのCEOであるTanner Haas氏はcrnković氏らの報告を受けて、法的措置をちらつかせたり、競合アプリであるSignalの回し者だと非難したりしました。そして、Conversoは「問題に対処し改善するため」という理由で、App StoreとGoogleプレイストアから削除されたとのこと。

しかし、Conversoは「Freedom Chat」と名前を変えて、再び配信されました。実は、Conversoのユーザー層はアメリカ保守層に偏っていたそうで、リブランドにあわせて明確にアプリのターゲットを保守層に絞った模様。たとえば、スクリーンショット防止機能について「保守派のスクリーンショットに対する複雑な事情」に配慮したものだと説明されていたり、おすすめユーザーとして保守派のインフルエンサーが表示されたりします。


そこで、セキュリティ研究者のEric Daigle氏らがFreedom Chatの安全性を検証したところ、2つの重大な問題が発覚したとのこと。

まず、Freedom Chatのチャンネル機能において、参加メンバーのリストを取得する際、各ユーザーのPIN(個人識別番号)を含む情報が送信されていたことがわかりました。ユーザーがデフォルトで参加させられるFreedom Chatチャンネルから退出していない限り、全ユーザーのPINが他のユーザーに対して公開される状態だったというわけです。


また、Freedom ChatはWhatsAppの連絡先発見機能の脆弱性を批判していましたが、Freedom Chatにも同様のAPIエンドポイントが存在していました。このAPIは、連絡先リストの電話番号を送信すると、Freedom Chatを使用しているかどうかのステータスやユーザーIDを返すものでしたが、アクセス頻度制限が設けられていませんでした。

そこで、Daigle氏はアメリカで有効な電話番号7桁を自動で生成し、4万件ごとのバッチでAPIに送信するスクリプトを作成しました。サーバーへの過度な負荷を避けるよう調整しつつ実行した結果、わずか27時間強でアメリカのすべての電話番号のテストが完了し、エラーも発生しなかったとのこと。これにより、Freedom Chatを利用しているすべてのユーザーの電話番号が特定されてしまいました。ここで得られたユーザーIDと、チャンネル情報から漏洩したPINを照合することで、電話番号とPINを紐付けることが可能となってしまいます。


なお、Freedom Chatの脆弱性は2025年11月23日に発見され、12月4日にFreedom Chatのサポートに報告されました。Freedom Chatは、翌5日に「PINの仕様について釈明しつつ、すでに監査手順を追加していた」と回答し、12月9日に問題の修正を通知しています。

この記事のタイトルとURLをコピーする

・関連記事
法務アシストAIツールに部外者がアクセス可能な脆弱性が存在し10万件近くの機密ファイルが閲覧可能な状態だったことが判明 - GIGAZINE

ステルス性の高いブラウザ拡張機能で430万人がマルウェアに感染、「ShadyPanda」による7年間の攻撃で影響を受けたChrome・Edge拡張機能リストはコレ - GIGAZINE

「公共Wi-Fiを避ける」「QRコードをスキャンしない」「公共のUSBポートでデバイスを充電しない」「パスワードを定期的に変更する」など時代遅れのセキュリティアドバイスを止めろと専門家グループが声を上げる - GIGAZINE

韓国大手通販サイト「クーパン」から3000万件以上の個人情報が流出、外部からの攻撃ではなく内部犯による流出の可能性 - GIGAZINE

OpenAIユーザーのメアドや位置情報が流出したことが判明、データ分析サービス経由でAPIユーザーの個人情報が流出 - GIGAZINE

「本体を買うだけで各種配信サービスに無制限アクセス可能」とアピールするAndroid TVデバイスは安全なのか? - GIGAZINE

in ソフトウェア,   スマホ,   セキュリティ, Posted by log1i_yk

You can read the machine translated English article A messaging app that touted itself as 'u….