
2025年5月4日,以色列公司TeleMessage遭遇重大数据泄露。TeleMessage提供Signal等加密消息应用程序的修改版本。此次泄露暴露了存档消息、政府官员的联系信息以及后端登录凭据。
这名身份不明的黑客利用了该公司系统中的一个漏洞,访问了一个公开暴露的包含敏感信息的 Java 堆转储文件。这一事件引发了人们对美国政府最高层通信安全的严重担忧,尤其是在前国家安全顾问迈克·沃尔兹被发现在内阁会议上使用 TeleMessage 的 TM SGNL 应用程序之后。
此次数据泄露事件发生后,TeleMessage 暂停了其服务,并从其网站上删除了对该应用的引用。据报道,该公司的母公司 Smarsh 已将该服务更名为 Capture Mobile。
该事件促使人们调查 TeleMessage 的安全措施以及使用修改后的消息应用程序进行政府官方通信的潜在风险。
CISA 将 TeleMessage 漏洞添加到 KEV 列表
作为回应,2025 年 5 月 13 日,网络安全和基础设施安全局 (CISA)将TeleMessage 的 TM SGNL 消息应用程序中的严重漏洞添加到其已知被利用漏洞 (KEV) 目录中。
该漏洞编号为 CVE-2025-47729,涉及未加密消息存档的存储,允许攻击者访问纯文本聊天记录。尽管该漏洞的 CVSS 评分仅为 1.9,但其在野外的利用促使 CISA 要求联邦机构在三周内解决该问题,要么应用供应商提供的缓解措施,要么停止使用该产品。
DDoSecrets 索引 TeleMessage 泄露数据
现在,致力于为公众利益共享泄露和被黑客攻击的数据的非营利组织分布式DDoSecrets(Distributed Denial of Secrets)已将全套被泄露的 TeleMessage 数据添加到其在线档案中。
该组织在 Telegram 的一篇帖子中表示,这些数据包含一些纯文本消息,而其他部分仅包含元数据,例如发件人和收件人信息、时间戳和群组名称。为了便于分析,DDoSecrets 还从原始堆转储文件中提取了可读文本。
然而,由于该数据集包含个人信息以及与政府或企业活动无关的信息,因此目前只有记者和研究人员可以访问。