大数跨境
0
0

Signal 紧急修复严重的窃听漏洞

Signal 紧急修复严重的窃听漏洞 代码卫士
2019-10-08
0
导读:Silvanovich 在漏洞报告中指出,攻击者无法强制应用回复视频通话。
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

著名的隐私通讯应用 Signal 的开发人员正在紧急修复安卓版本中的一个严重漏洞,它可导致攻击者窃听用户。

该漏洞 CVE-2019-17191 是由谷歌 Project Zero 团队的研究员 Natalie Silvanovich 发现的。9月末,Silvanovich 将问题告知 Signal,并在安卓4.47.7 中被快速修复。

攻击者可通过使用特殊构造的 Signal 客户端来利用该漏洞。该客户端向目标用户发起音频通话,一旦开始响铃,攻击者就会按下音频静音按钮,导致被呼叫设备接听通话。

Silvanovich 在漏洞报告中指出,攻击者无法强制应用回复视频通话。

该问题也同时影响 Signal iOS 版本。不过,Silvanovich 指出,在 iOS 版本中,“由于异常的状态序列引发 UI 错误,因此通话无法完成。”他建议“在两个客户端中都改进逻辑,因为UI问题很可能并非出现在所有情况中。

漏洞详情遭曝光后,Signal 的创始人 Moxie Marlinspike 在推特上表示,该利用无法导致攻击者静默地启用目标设备的麦克风,受害者会从屏幕上看到一通正在进行中的通话,而该通话记录在 Signal 的会话列表中。

Silvanovich 在另外一份漏洞报告中披露称,Signal 在视频通话被回复前会处理实时传输协议包,使得恶意人员能够在无需用户交互的情况下利用 WebRTC 处理 RTP 包中的漏洞。WebRTC  是一款免费的开源项目,通过简单的 API 向移动应用提供实时通讯能力。

Silvanovich 指出,Signal 的开发人员将问题描述为“设计权衡”的结果,不打算在近期修复。不过,Marlinspike 表示,他对于改进 Signal WebRTC 实现的安全改进建议持开放态度。

漏洞技术详情可见:

https://bugs.chromium.org/p/project-zero/issues/detail?id=1943

https://bugs.chromium.org/p/project-zero/issues/detail?id=1936



推荐阅读

Signal 存在缺陷 无需用户交互即可触发代码执行

Signal 升级时竟然把未加密信息留在了磁盘上!


原文链接
https://www.securityweek.com/signal-rushes-patch-serious-eavesdropping-vulnerability



题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。




【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k