
Washington, EUA — InkDesign News — Uma vulnerabilidade crítica foi explorada em TM SGNL, aplicativo de mensagens desenvolvido pela empresa israelo-americana TeleMessage e utilizado por integrantes do governo Trump, resultando na exposição de mensagens arquivadas e dados sensíveis do backend. O incidente ocorreu em maio de 2025 e gerou a suspensão das operações do app.
Incidente e vulnerabilidade
O comprometimento da infraestrutura backend da TeleMessage permitiu a um atacante anônimo acesso a mensagens arquivadas, incluindo conversas diretas e em grupo, além de dados confidenciais como contatos de agentes governamentais, credenciais para o painel administrativo e informações sobre clientes como Customs and Border Protection (CBP) e Coinbase. O acesso foi obtido em 15 a 20 minutos, evidenciando falhas graves de segurança.
O principal vetor foi uma falha relacionada a credenciais hardcoded presentes no código-fonte do TM SGNL, aplicação que modifica o Signal para incluir recursos de arquivamento de mensagens. Diferentemente da comunicação end-to-end oferecida pelo Signal, as mensagens arquivadas no TM SGNL são armazenadas descriptografadas em servidores cloud da Amazon Web Services (AWS), abrindo brechas para interceptação externa e acesso não autorizado.
“A empresa não pode garantir a privacidade ou as propriedades de segurança de versões não oficiais do Signal.”
(“The company cannot guarantee the privacy or security properties of unofficial versions of Signal.”)— Porta-voz do Signal
Impacto e resposta
O vazamento impacta diretamente a segurança das comunicações envolvendo membros do governo norte-americano, incluindo ex-conselheiros de segurança nacional que utilizavam o TM SGNL em reuniões oficiais. Embora mensagens de integrantes da cúpula, como o ex-conselheiro Mike Waltz, não tenham sido acessadas, o incidente gera questionamentos sobre a confiança em sistemas modificados e fechados fora do domínio público.
Em reação ao ataque, a TeleMessage suspendeu temporariamente o funcionamento do TM SGNL e removeu referências ao aplicativo de seu site oficial, que permanece online. A controladora Smarsh iniciou um processo de rebranding para o serviço agora intitulado Capture Mobile. A análise do código-fonte pelo engenheiro de software Micah Lee confirmou as falhas estruturais de segurança, incluindo o armazenamento de mensagens em texto claro na nuvem.
“Credenciais hardcoded indicam uma falha severa que compromete toda a segurança do sistema.”
— Micah Lee, Engenheiro de Software
Mitigações recomendadas
Recomenda-se a implementação imediata de autenticação segura e eliminação de credenciais fixas no código. Para garantir confidencialidade real, dados arquivados devem ser criptografados com chaves gerenciadas pelos próprios usuários, evitando o armazenamento em texto claro na infraestrutura cloud. Auditorias regulares de segurança são essenciais para detectar pontos frágeis e garantir a integridade do sistema.
Além disso, órgãos governamentais devem reavaliar o uso de aplicativos de comunicação modificados que não seguem protocolos de segurança reconhecidos publicamente, priorizando soluções com garantias robustas de privacidade e transparência. Políticas claras de compliance para armazenamento e arquivamento das comunicações oficiais também precisam ser definidas para mitigar riscos.
O episódio reforça os riscos inerentes à utilização de versões não oficiais de apps de mensagens e destaca a importância de políticas rigorosas, testes de segurança constantes e transparência na implementação de ferramentas críticas para a comunicação governamental.
Fonte: (Hack Read – Segurança Cibernética)