Navegando a través de la fuente en GitHub , uno aprende que usa ZRTP.
De ¿Cuáles son las vulnerabilidades específicas de VOIP? ¿protocolos de seguridad? :
Prateek Gupta, Vitaly Shmatikov (2006) Análisis de seguridad de los protocolos de voz sobre IP
También demostramos un ataque de hombre en el medio en ZRTP que deshabilita la autenticación y permite al atacante hacerse pasar por un usuario de ZRTP y establecer una clave compartida con otro usuario.
Para el cifrado, se basa en Spongy Castle v.1.46.99.3-ROBERTO-LIBERACIÓN NO OFICIAL
La corriente ascendente de Spongy Castle, Bouncy Castle, tiene el siguiente CVE contra su cabeza:
CVE-2013-1624
Resumen: la implementación de TLS en la biblioteca de Java de Bouncy Castle antes de 1.48 y la biblioteca de C # antes de la 1.8 no considera correctamente la sincronización de ataques de canal lateral en una operación de verificación de MAC que no cumple las normas durante el procesamiento del relleno de CBC con formato incorrecto, que permite a los atacantes remotos realizar ataques distintivos y ataques de recuperación de texto sin formato mediante el análisis estadístico de los datos de temporización de los paquetes creados, un problema relacionado con CVE-2013-0169.
Publicado: 08/02/2013
Gravedad CVSS: 4.0 ( MEDIO )
El software utiliza Speex y G.711 codecs según la fuente. Dependiendo del códec, no solo se pueden inferir los metadatos, sino también el idioma y el contenido del diálogo porque el códec Speex utiliza la codificación de velocidad de bits variable (VBR) (combinada con Cualquier detección de actividad y generación de ruido de confort, para ser más precisos) (consulte las preguntas y respuestas vinculadas A para obtener más detalles).
Sin embargo, recomiendo buscar en la fuente, en lugar de confiar en extraños ...