Criptografia de ponta a ponta do XChat: Falha de segurança do Juicebox

2025-06-09
Criptografia de ponta a ponta do XChat: Falha de segurança do Juicebox

Matthew Garrett expõe vulnerabilidades de segurança no novo protocolo de mensagens criptografadas de ponta a ponta do X (antigo Twitter), o XChat. O XChat usa o protocolo Juicebox para armazenar as chaves privadas dos usuários, distribuindo-as em três servidores. No entanto, esses servidores são controlados pelo X, o que significa que o X pode acessar todas as chaves dos usuários, prejudicando a criptografia de ponta a ponta. O artigo aprofunda a mecânica e os riscos potenciais do Juicebox, destacando falhas críticas na implantação do XChat. As chaves privadas dos usuários são vulneráveis ao acesso arbitrário pelo X, levando à recomendação de evitar o uso do XChat.

Leia mais
Tecnologia

Apple iMessage: A Criptografia não é suficiente

2025-03-06
Apple iMessage: A Criptografia não é suficiente

Embora o Apple iMessage se orgulhe de criptografia ponta a ponta desde 2011, suas mensagens são armazenadas permanentemente nos dispositivos e, por padrão, são copiados para o backup do iCloud, criando uma vulnerabilidade de privacidade. Apesar de uma forte criptografia, incluindo segurança pós-quântica, a falta de recursos como mensagens que desaparecem deixa a plataforma atrás de outros mensageiros na proteção da privacidade do usuário. O artigo insta a Apple a melhorar e adicionar um recurso de mensagens que desaparecem para melhor proteger os dados do usuário.

Leia mais
Tecnologia

Reino Unido exige secretamente que a Apple enfraqueça a criptografia do iCloud: um pesadelo de privacidade

2025-02-12
Reino Unido exige secretamente que a Apple enfraqueça a criptografia do iCloud: um pesadelo de privacidade

O governo do Reino Unido exigiu secretamente que a Apple enfraquecesse a criptografia de ponta a ponta em seu sistema de proteção avançada de dados (ADP) do iCloud, levantando grandes preocupações de privacidade. Este sistema foi projetado para proteger os dados do usuário contra acesso não autorizado, mas a solicitação do Reino Unido permitiria o acesso secreto aos dados do usuário. Isso não apenas ameaça a privacidade dos usuários do Reino Unido, mas também estabelece um precedente perigoso para outros países, potencialmente colocando em risco a segurança de dados em todo o mundo. O autor insta a Apple a acelerar o lançamento da criptografia de ponta a ponta e sugere legislação nos EUA que proíba empresas americanas de instalar backdoors de criptografia a pedido de governos estrangeiros.

Leia mais

O Calcanhar de Aquiles do Modelo do Oráculo Aleatório: Novos Desafios à Segurança do Blockchain

2025-02-06
O Calcanhar de Aquiles do Modelo do Oráculo Aleatório: Novos Desafios à Segurança do Blockchain

Esta postagem mergulha em um problema de longa data na criptografia: o Modelo do Oráculo Aleatório (ROM). Amplamente usado para provar a segurança de esquemas criptográficos, as suposições do ROM são irrealizáveis no mundo real. O autor analisa um artigo de Khovratovich, Rothblum e Soukhanov, revelando potenciais ataques práticos a sistemas de prova de conhecimento zero baseados em Fiat-Shamir. Esses ataques exploram vulnerabilidades que podem surgir ao substituir o ROM por funções hash do mundo real. À medida que as provas de conhecimento zero e suas aplicações recursivas no blockchain se tornam mais prevalentes, o autor destaca os riscos significativos de segurança, potencialmente levando a falhas em todo o sistema. A postagem enfatiza a necessidade crucial de auditorias rigorosas de segurança dos programas usados em sistemas de prova e explora vários cenários de ataque, desde relativamente leves até catastróficos, levando a um exame mais profundo da segurança do blockchain.

Leia mais

IA x Criptografia de Ponta a Ponta: Um Conflito de Privacidade

2025-01-17
IA x Criptografia de Ponta a Ponta: Um Conflito de Privacidade

Este artigo explora o conflito entre IA e criptografia de ponta a ponta. A ascensão dos assistentes de IA exige o processamento de dados cada vez mais sensíveis fora do dispositivo, desafiando as proteções de privacidade oferecidas pela criptografia de ponta a ponta. Embora empresas como a Apple estejam tentando mitigar isso com o 'Private Cloud Compute' e hardware confiável, essa abordagem depende de segurança complexa de software e hardware, ficando aquém de uma solução perfeita. Uma preocupação mais profunda reside no controle de agentes de IA poderosos; uma vez implantados, o acesso se torna primordial, levantando o espectro do acesso governamental ou corporativo comprometendo a privacidade pessoal.

Leia mais