Про це повідомляє видання VICE.

Виявлений у месенджері баг багато в чому був схожий на вразливість, знайдену в FaceTime на початку цього року.

Так, за допомогою вразливості в Signal зловмисник міг ініціювати виклик і отримати доступ до мікрофона на пристрої жертви, після чого прослуховувати розмови, навіть якщо дзвінок залишився без відповіді.

Дана проблема була виявлена в Signal для Android. Вона поширювалася тільки на голосові виклики, не зачіпаючи відеодзвінки. Виявлена вразливість фактично могла використовуватися для підслуховування користувачів пристроїв без їхнього відома.

Проблему виявила фахівець Google Project Zero Наталі Сільванович. За її словами, зловмисники могли використовувати модифіковану версію програми Signal, ініціювати виклик, а потім натиснути на власну кнопку “Mute” (відключення звуку), “щоб примусово підключити пристрій, який викликається”. Якщо зловмисник встигав швидко натиснути на кнопку відключення звуку, жертва могла не помітити атаку.

“За допомогою модифікованого клієнта можливо відправити повідомлення “з’єднати” на пристрій, що викликається, під час дзвінка, але до того, як користувач його прийняв. Таким чином виклик буде прийнято навіть без участі користувача”, – зазначала Сільванович.

Вразливість спрацьовувала тільки при аудіозвонках, оскільки для відеодзвінків у додатку Signal користувачам потрібно вручну ввімкнути камеру.

За словами Сільванович, у зоні ризику знаходилися тільки користувачі Android-версії, оскільки в iOS-клієнті відбувався збій виклику через помилки в інтерфейсі.

Наразі вразливість вже усунено.

  • У лютому компанія Apple випустила оновлення для операційної системи iOS 12.1.4, яке усунуло помилку при використанні сервісу аудіо- та відеодзвінків FaceTime.
  • Раніше дослідники виявили небезпечну вразливість у десктопній версії месенджера Signal, яка дозволяла читати чати. Розробник програми виправив помилку.