随着数字通信在国家安全领域的广泛应用,安全性成为重中之重。近期,美国网络安全与基础设施安全局(CISA)发布重要警告,指出用于国家安全工作人员的 Signal 克隆应用 TeleMessage 存在多个严重安全漏洞,正被恶意网络攻击者积极利用。CISA 强烈建议联邦机构在7月22日之前完成漏洞修补,或者停止使用该软件,以防止更多敏感信息外泄。TeleMessage TM SGNL 的安全问题源于其架构设计及实现中的缺陷,被发现频繁成为恶意攻击者的入侵路径。此应用本是遵循美国政府对通信记录保存的要求而设计,试图弥补开源 Signal 应用缺乏内部记录机制的不足,但却带来了新的风险。事件缘起于“Signalgate”丑闻,时任美国国家安全顾问迈克·沃尔茨(Mike Waltz)误将一名记者加入了Signal群组,涉及一次对也门胡塞武装的空袭计划,且信息设置为自动删除。
虽然最初政府方面借此呼吁加强记录制度,后续调查确认政府使用的是基于Signal的克隆版本TM SGNL,实际情况是该应用背后的开发公司 TeleMessage,由美国档案服务商 Smarsh 拥有控制权。网络安全研究人员米卡·李(Micah Lee)对该软件代码进行深入分析后发现,TM SGNL 存在严重漏洞,且缺乏真正的端到端加密功能,这与开源 Signal 有本质差异。由于安全缺陷,攻击者在2025年5月成功获取了包括美国特勤局人员以及白宫官员在内的60多名政府工作人员的聊天记录及元数据,并在匿名泄露网站 Distributed Denial of Secrets 上公开发布,引发广泛关注和担忧。CISA 官方将 TM SGNL 中的两个关键漏洞——CVE-2025-48927 和 CVE-2025-48928,纳入其“已知被利用漏洞目录”,强调这两个漏洞为恶意网络行为的高频攻击路径,对联邦企业构成显著风险。第一个漏洞(CVE-2025-48927)与 TeleMessage 应用采用的 Spring Boot Actuator 配置错误相关,错误暴露了 /heapdump 端点,使攻击者可以下载内存转储文件,进而获得敏感信息。该漏洞的CVSS评分为5.3,属中等严重等级。
第二个漏洞(CVE-2025-48928)则允许对TeleMessage服务器有本地访问权限的攻击者获取包含系统密码的内存转储文件,该漏洞评分为4.0。尽管CISA尚未证实这两个漏洞已用于勒索软件攻击,但鉴于其严重程度和频繁利用的可能,紧急修补显得尤为重要。截至目前,有关政府职员仍在使用该应用的具体数量尚未公开。TeleMessage企业方面拒绝对此事发表评论,令外界对其未来的安全改进持谨慎态度。此事件暴露了美国政府在关键信息基础设施保护上的漏洞,凸显了选用不够成熟或未经充分安全审查软件的巨大风险。尽管官方强调软件归档和记录的合规需求,但没有保障强有力的安全体系,则可能得不偿失。
随着国家安全机构加速数字化转型,加强内部软件安全审计,优化采购流程极为必要。技术层面,这起事件强调了完善端到端加密及限制服务器不必要的敏感访问路径的重要性。利用公开面向管理功能的默认配置漏洞成为攻击重点,暴露出系统设计与部署中的疏漏。未来,联邦机构应当重点加强对第三方通信软件的漏洞评估,确保供应链安全,防止敏感数据泄露事件再次发生。在整个信息安全生态体系中,保护国家安全通讯不被非法侵入是底线。CISA对Signal克隆应用的警告提醒我们,技术替代品必须在安全性上不打折扣。
用户和机构需要密切关注官方安全公告,及时应用补丁升级,或在安全性未获保障时果断替换系统。信息共享平台和安全社区也应持续跟进漏洞研究与防御策略,构建协同防护网络。综合来看,TeleMessage的安全事件是国家安全通信领域的一次警示,揭示了使用便捷性与安全性之间的矛盾与挑战。通过有效管理和合理的风险控制,才能在保障机密信息安全的同时,支持现代通信需求的高效实现。未来相关部门应从此次教训中汲取经验,加速安全技术研发和标准制定,积极推行安全意识文化,确保国家战略信息不受威胁。