{"id":28431,"date":"2022-08-30T12:14:02","date_gmt":"2022-08-30T10:14:02","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28431"},"modified":"2022-08-30T12:14:02","modified_gmt":"2022-08-30T10:14:02","slug":"signal-hacked-but-still-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/signal-hacked-but-still-secure\/28431\/","title":{"rendered":"Signal is veilig, zoals door hackers is bewezen."},"content":{"rendered":"<p>Op 15 augustus <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/4850133017242\" target=\"_blank\" rel=\"noopener nofollow\">meldde<\/a> het Signal-team dat onbekende hackers gebruikers van de berichten-app hadden aangevallen. We leggen uit waarom dit incident de voordelen van Signal aantoont ten opzichte van sommige andere berichten-apps.<\/p>\n<h2>Wat is er gebeurd?<\/h2>\n<p>Volgens de verklaring die Signal heeft uitgegeven, heeft de aanval ongeveer 1900 gebruikers van de app getroffen. Aangezien Signal <a href=\"https:\/\/www.feedough.com\/signal-statistics-usage-revenue-key-facts\/\" target=\"_blank\" rel=\"noopener nofollow\">meer dan 40 miljoen<\/a> actieve gebruikers per maand kent, heeft het incident slechts een klein deel van hen getroffen. Signal wordt echter vooral gebruikt door mensen die echt belang hechten aan de privacy van hun correspondentie. Hoewel de aanval dus slechts een zeer klein deel van de gebruikers trof, was dit toch behoorlijk groot nieuws in de wereld van informatiebeveiliging.<\/p>\n<p>Als gevolg van de aanval konden hackers vanaf een ander apparaat inloggen op het account van het slachtoffer, of eenvoudigweg te weten komen of de eigenaar van een bepaald telefoonnummer Signal gebruikt. Van deze 1900 nummers waren de aanvallers specifiek ge\u00efnteresseerd in drie daarvan, waarna Signal van een van deze drie gebruikers bericht kreeg dat hun account zonder hun medeweten op een ander apparaat was geactiveerd.<\/p>\n<h2>Hoe gebeurde dit?<\/h2>\n<p>Op de pagina\u2019s van Kaspersky Daily hebben we regelmatig <a href=\"https:\/\/www.kaspersky.nl\/blog\/signal-privacy-security\/27253\/\" target=\"_blank\" rel=\"noopener\">gesproken<\/a> <a href=\"https:\/\/www.kaspersky.com\/blog\/private-data-messengers\/10611\/\" target=\"_blank\" rel=\"noopener nofollow\">over het feit<\/a> dat Signal een veilige berichten-app is, en toch werd die dus met succes aangevallen. Betekent dit dat de befaamde veiligheid en privacy slechts een mythe zijn? Laten we eens kijken hoe deze aanval er precies uitzag en welke rol Signal hierin speelde.<\/p>\n<p>Laten we beginnen met het feit dat Signal-accounts, net als bij bijvoorbeeld WhatsApp en Telegram, gekoppeld zijn aan een telefoonnummer. Dit is een gangbare praktijk, maar gebeurt niet overal. Zo vermeldt de beveiligde berichten-app Threema trots als een van zijn verkoopargumenten dat het geen accounts aan telefoonnummers koppelt. In Signal is een telefoonnummer nodig voor <a href=\"https:\/\/www.kaspersky.nl\/blog\/identification-authentication-authorization-difference\/26124\/\" target=\"_blank\" rel=\"noopener\">authenticatie<\/a>: de gebruiker voert zijn\/haar telefoonnummer in en vervolgens wordt er in een sms-bericht een code gestuurd. Deze code moet worden ingevoerd: als die juist is, betekent dit dat de gebruiker inderdaad de eigenaar is van het nummer.<\/p>\n<p>De verzending van dergelijke sms\u2019jes met eenmalige codes wordt verzorgd door gespecialiseerde bedrijven die dezelfde authenticatiemethode aanbieden voor meerdere diensten. In het geval van Signal is deze provider Twilio \u2013 en het is dit bedrijf dat het doelwit was van de hackers.<\/p>\n<p>De volgende stap was phishing. Sommige Twilio-werknemers <a href=\"https:\/\/www.twilio.com\/blog\/august-2022-social-engineering-attack\" target=\"_blank\" rel=\"noopener nofollow\">ontvingen<\/a> berichten dat hun wachtwoorden verouderd zouden zijn en ge\u00fcpdatet moesten worden. Om dat te doen, werden ze uitgenodigd om op een (natuurlijk) phishing-link te klikken. Een werknemer hapte toe, ging naar de valse website en vulde zijn gegevens in, die rechtstreeks in handen van de hackers vielen.<\/p>\n<p>Deze inloggegevens gaven hen toegang tot de interne systemen van Twilio, waardoor ze sms-berichten naar gebruikers konden sturen en deze ook konden lezen. De hackers gebruikten de dienst vervolgens om Signal op een nieuw apparaat te installeren: ze voerden het telefoonnummer van het slachtoffer in, onderschepten de sms met de activeringscode en, voil\u00e0: ze kwamen hun Signal-account binnen.<\/p>\n<h2>Hoe dit incident juist de robuustheid van Signal aantoont<\/h2>\n<p>Het blijkt dus dat zelfs Signal niet immuun is voor dit soort incidenten. Maar waarom hebben we het dan toch steeds over hun beveiliging en privacy?<\/p>\n<p>Ten eerste kregen de <strong>cybercriminelen geen toegang tot de correspondentie<\/strong>. Signal maakt gebriuk van <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">end-to-end-encryptie<\/a> met het veilige <a href=\"https:\/\/signal.org\/docs\/\" target=\"_blank\" rel=\"noopener nofollow\">Signal Protocol<\/a>. Door end-to-end-encryptie te gebruiken, worden de berichten van gebruikers alleen op hun apparaten opgeslagen, en dus niet op de servers van Signal of ergens anders. Daarom is het hacken van de infrastructuur van Signal niet genoeg om de correspondentie van gebruikers te kunnen lezen.<\/p>\n<p>Wat er w\u00e9l is opgeslagen op de servers van Signal, zijn de telefoonnummers van gebruikers, evenals de nummers van hun contacten. Hierdoor kan de berichten-app het u laten weten wanneer een van uw contacten zich aanmeldt voor Signal. De gegevens worden echter eerst opgeslagen in speciale opslagplaatsen, <em>secure enclaves<\/em> genaamd, waar zelfs de ontwikkelaars van Signal geen toegang tot hebben. Ten tweede worden de nummers zelf daar niet in platte tekst opgeslagen, maar in de vorm van een <em>hashcode<\/em>. Met dit mechanisme kan de Signal-app op uw telefoon versleutelde informatie over contacten verzenden en een eveneens versleuteld antwoord krijgen over wie van uw contacten Signal gebruikt. In andere woorden: <strong>de aanvallers konden ook geen toegang verkrijgen tot de contactenlijst van gebruikers.<\/strong><\/p>\n<p>Ten slotte moet worden benadrukt dat Signal werd aangevallen in de toeleveringsketen \u2013 via een minder goed beschermde dienstverlener die door het bedrijf werd gebruikt. Dus dat is in dit geval de zwakke schakel. Signal heeft hier echter ook voorzorgsmaatregelen tegen.<\/p>\n<p>De app bevat een functie genaamd Registratievergrendeling (om deze te activeren gaat u naar <em>Instellingen \u2192 Jouw registratie \u2192 Registratievergrendeling<\/em>), die vereist dat een door de gebruiker gedefinieerde <a href=\"https:\/\/support.signal.org\/hc\/en-us\/articles\/360007059792\" target=\"_blank\" rel=\"noopener nofollow\">pincode<\/a> wordt ingevoerd bij het activeren van Signal op een nieuw apparaat. Voor het geval dat willen we verduidelijken dat de pincode in Signal niets te maken heeft met het ontgrendelen van de app \u2013 dit gebeurt met dezelfde middelen die u gebruikt om uw smartphone te ontgrendelen.<\/p>\n<div id=\"attachment_28434\" style=\"width: 1634px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/08\/30121213\/signal-hacked-but-still-secure-registration-lock-NL.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28434\" class=\"size-full wp-image-28434\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/08\/30121213\/signal-hacked-but-still-secure-registration-lock-NL.png\" alt=\"Registratievergrendeling in de Signal-instellingen\" width=\"1624\" height=\"1624\"><\/a><p id=\"caption-attachment-28434\" class=\"wp-caption-text\">Registratievergrendeling in de Signal-instellingen<\/p><\/div>\n<p>Registratievergrendeling is standaard uitgeschakeld, zoals het geval was bij ten minste \u00e9\u00e9n van de gehackte accounts. Hierdoor slaagden de cybercriminelen erin de aanval uit te voeren door zich gedurende ongeveer 13 uur voor te doen als het slachtoffer van de aanval. <strong>Als Registratievergrendeling was ingeschakeld, hadden ze niet op de app kunnen inloggen<\/strong> met alleen het telefoonnummer en een verificatiecode.<\/p>\n<h2>Wat kan er worden gedaan om berichten beter te beschermen?<\/h2>\n<p>Samengevat: de aanvallers hebben Signal zelf niet gehackt, maar hun partner Twilio, waardoor ze toegang kregen tot 1900 accounts, die ze gebruikten om in te loggen op drie van die accounts. Bovendien kregen ze geen toegang tot correspondentie of contactlijsten, en konden ze alleen proberen zich voor te doen als de gebruikers van de accounts waar ze toegang tot hadden verkregen. Als deze gebruikers de Registratievergrendeling hadden ingeschakeld, was zelfs dat niet gelukt.<\/p>\n<p>En hoewel de aanval formeel een succes was, is er geen reden tot paniek en het stoppen met het gebruik van Signal. Het blijft een behoorlijk veilige app die goede privacy biedt voor uw berichten, zoals dus ook blijkt uit dit hack-incident. Maar u kunt hem nog veiliger maken:<\/p>\n<ul>\n<li>Schakel Registratievergrendeling in de Signal-instellingen in, zodat cybercriminelen zich niet bij uw account kunnen aanmelden zonder uw priv\u00e9-pincode te kennen, zelfs niet als ze de eenmalige code hebben om Signal op een nieuw apparaat te activeren.<\/li>\n<li>Lees onze <a href=\"https:\/\/www.kaspersky.nl\/blog\/signal-privacy-security\/27253\/\" target=\"_blank\" rel=\"noopener\">blogpost over de beveiligings- en privacyinstellingen in Signal<\/a> en configureer uw app. Signal heeft zowel basisinstellingen als opties voor degenen die wat parano\u00efde zijn aangelegd, die extra beveiliging bieden ten koste van wat gebruiksgemak.<\/li>\n<li>En installeer natuurlijk een <a href=\"https:\/\/www.kaspersky.nl\/mobile-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____34a2af4c7fb948fa\" target=\"_blank\" rel=\"noopener\">beveiligingsapp<\/a> op uw smartphone. Als er malware op apparaat terechtkomt, beschermt geen enkele beveiliging van Signal uw berichten en contactenlijst. Maar als malware niet wordt binnengelaten, of in ieder geval op tijd wordt ontdekt, lopen uw gegevens ook geen gevaar.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Gebruikers van de berichten-app Signal zijn door een hackersaanval getroffen. We analyseren wat er is gebeurd en waarom deze aanval juist aantoonde dat Signal betrouwbaar is.<\/p>\n","protected":false},"author":696,"featured_media":28433,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[78],"tags":[1198,890,812,64,1071],"class_list":{"0":"post-28431","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-berichten-apps","9":"tag-e2e","10":"tag-end-to-end-encryptie","11":"tag-privacy","12":"tag-signal"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/signal-hacked-but-still-secure\/28431\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-hacked-but-still-secure\/24504\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-hacked-but-still-secure\/19970\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/signal-hacked-but-still-secure\/10088\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-hacked-but-still-secure\/26949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-hacked-but-still-secure\/24864\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-hacked-but-still-secure\/25198\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-hacked-but-still-secure\/27525\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-hacked-but-still-secure\/27178\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-hacked-but-still-secure\/33862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/signal-hacked-but-still-secure\/10955\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-hacked-but-still-secure\/45273\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-hacked-but-still-secure\/19311\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-hacked-but-still-secure\/19942\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-hacked-but-still-secure\/29177\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-hacked-but-still-secure\/25356\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-hacked-but-still-secure\/30913\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-hacked-but-still-secure\/30617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/berichten-apps\/","name":"berichten-apps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28431"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28431\/revisions"}],"predecessor-version":[{"id":28436,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28431\/revisions\/28436"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28433"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}