Об этом сообщает издание VICE.

Обнаруженный в мессенджере баг во многом был похож на уязвимость, найденную в FaceTime в начале этого года.

Так, с помощью уязвимости в Signal злоумышленник мог инициировать вызов и получить доступ к микрофону на устройстве жертвы, после чего прослушивать разговоры, даже если звонок остался без ответа.

Данная проблема была обнаружена в Signal для Android. Она распространялась только на голосовые вызовы, не затрагивая видеозвонки. Обнаруженная уязвимость фактически могла использоваться для подслушивания пользователей устройств без их ведома.

Проблему обнаружила специалист Google Project Zero Натали Сильванович. По ее словам, злоумышленники могли использовать модифицированную версию приложения Signal, инициировать вызов, а затем нажать на собственную кнопку “Mute” (отключение звука), “чтобы принудительно подключить вызываемое устройство”. Если злоумышленник успевал быстро нажать на кнопку отключения звука, жертва могла не заметить атаку.

“С помощью модифицированного клиента  можно отправить сообщение “соединить” на вызываемое устройство во время звонка, но до того, как пользователь его принял. Таким образом вызов будет принят даже без участия пользователя”, – отметила Сильванович.

Уязвимость срабатывала только при аудиозвонках, поскольку для видеозвонков в приложении Signal пользователям над вручную включить камеру.

По словам Сильванович, в зоне риска находились только пользователи Android-версии, поскольку в iOS-клиенте происходил сбой вызова из-за ошибки в интерфейсе.

На сегодня уязвимость уже устранена.

  • В феврале компания Apple выпустила обновление для операционной системы iOS 12.1.4, которое устранило ошибку при использовании сервиса аудио- и видеозвонков FaceTime.
  • Ранее исследователи обнаружили опасную уязвимость в десктопной версии мессенджера Signal, позволявшую читать чаты. Разработчик программы исправил ошибку.