- Меньше независимых аудитов. KEET — относительно молодой проект, использующий собственные протоколы. Он прошёл меньше независимых криптографических аудитов по сравнению с такими мессенджерами, как Signal. Это значит, что в коде могут быть неочевидные уязвимости, которые пока не обнаружены[1].
- Риски P2P-архитектуры. В децентрализованных мессенджерах, использующих прямые соединения между устройствами, возможны атаки типа «человек посередине», если пользователи не верифицируют ключи шифрования офлайн (например, при личной встрече). Теоретически злоумышленник может попытаться развернуть поддельные узлы для сбора метаданных о связях и местоположении пользователей[2].
- Уязвимости каналов передачи. Если приложение использует Bluetooth или открытые Wi-Fi каналы для связи (как некоторые mesh-мессенджеры), возможны атаки типа Bluesnarfing или перехват трафика, если не соблюдены меры предосторожности. Однако KEET в основном работает через интернет, а не через Bluetooth[2].
- Человеческий фактор. Учетная запись KEET привязывается к 24-словной seed-фразе. В случае её утери восстановить доступ к аккаунту невозможно. Если фраза попадёт к третьим лицам, они получат полный контроль над перепиской и контактами[4].
- Частые обновления. Пользователи отмечают, что частые обновления KEET могут быть неудобны и иногда приводят к сбоям, что косвенно может влиять на безопасность использования[5].
Вывод
KEET обеспечивает высокий уровень приватности за счёт отсутствия серверов и сквозного шифрования, но, как и любой новый продукт, может содержать не выявленные уязвимости. Основные риски связаны не столько с архитектурой, сколько с человеческим фактором и недостатком независимых проверок кода. Для максимальной безопасности рекомендуется верифицировать контакты офлайн и бережно хранить seed-фразу