打开网易新闻 查看精彩图片

一款自称"瑞士制造、高度加密"的聊天应用,把用户的私钥直接上传到自家服务器。这不是设计缺陷,是加密系统根本没建好。

安全研究人员向404 Media披露,TeleGuard的端到端加密实现得如此糟糕,攻击者可以轻松获取用户私钥并解密消息。更讽刺的是,这款应用下载量已超100万次。

「瑞士加密」的招牌,挂在了漏风的门上

「瑞士加密」的招牌,挂在了漏风的门上

TeleGuard官网写着:"不存储数据。高度加密。瑞士制造。"还强调"聊天、语音和视频通话均为端到端加密。"

研究人员发现的事实与宣传截然相反。用户的私钥被上传到TeleGuard公司服务器,这意味着TeleGuard自己就能解密用户消息。私钥还可以至少部分通过拦截用户流量推导出来。

端到端加密的核心承诺是:只有通信双方能读取内容,连服务提供商也不行。TeleGuard的做法相当于把保险箱钥匙挂在保险箱外面,还贴了张"请勿触碰"的纸条。

密码学工程师Matthew Green在分析类似案例时曾比喻:这就像卖给你一把锁,但钥匙的模具就放在柜台里,任何人都能复制。

加密不是开关,是整套建筑

加密不是开关,是整套建筑

TeleGuard的问题不是"加密强度不够",而是架构层面的崩塌。正常的端到端加密流程中,私钥应仅存在于用户设备,用公钥加密的消息只有对应私钥能解开。

TeleGuard把私钥传回服务器的操作,彻底打破了这一链条。研究人员指出,密钥传输过程缺乏有效保护,拦截流量就能还原出关键信息。

这让人想起2021年某"加密邮件"服务的翻车——同样声称零知识架构,结果 FBI 一纸传票就拿走了用户密钥。那家公司至少是被迫配合,TeleGuard则是主动把钥匙交出去。

加密通信应用的信任建立极其缓慢,崩塌只需一次实锤。Signal花了十年积累口碑,TeleGram因默认非端到端加密被诟病多年,TeleGuard用百万下载量证明了营销可以跑在技术前面。

野生加密应用的丛林法则

野生加密应用的丛林法则

404 Media的报道点出一个尴尬现实:加密聊天应用的世界仍是蛮荒之地,并非所有产品都名副其实。用户看到"端到端加密"五个字,很难分辨这是真防护还是免责声明。

行业缺乏强制审计标准。苹果和谷歌的应用商店审核不会验证加密实现,第三方安全审计通常是自愿且昂贵的选项。TeleGuard选择不做,或者做了没公开,用户无从得知。

瑞士标签曾是隐私产品的黄金背书。ProtonMail、Threema都以此建立信任,但"瑞士制造"不等于"瑞士审计"。TeleGuard的母公司Swisscows AG确实位于瑞士,但服务器架构和代码质量是另一回事。

研究人员未公布详细攻击方法,这是安全披露的标准做法——给厂商留修复窗口。但TeleGuard的回应尚不明确,其官网仍维持原有宣传措辞。

对于已使用该应用的用户,更换密钥无济于事,因为私钥生成机制本身存在问题。最彻底的方案是迁移至经过公开审计的平台,并假设过往通信已被暴露。

加密承诺的珍贵之处,在于它本应是数学担保而非品牌口号。当100万用户发现"高度加密"只是营销话术时,他们还会继续相信下一个打出同样标语的应用吗?