• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости Уязвимости в мессенджере Signal позволяют прочитать удалённые сообщения

Пригоршня

Главный модератор
Главный модератор
Регистрация
26.10.16
Сообщения
2,246
Онлайн
42д 6ч 51м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Исследователь кибербезопасности Джон Джексон обнаружил, что недостатки приложения позволяют злоумышленнику просмотреть удалённые вложения в сообщениях.

В ходе эксперимента выяснилось, что мессенджер Signal сохраняет все отправленные вложения в каталоге «C:\Users\foo\AppData\Roaming\Signal\attachments.noindex\*\». Если пользователь удаляет вложение из чата, то оно автоматически удаляется из каталога. Но если на сообщение с вложением кто-то ответил, то удалённое изображение остаётся в каталоге в открытом виде.

Другими словами, злоумышленнику, который может получить доступ к этим файлам, даже не нужно будет их расшифровывать. Кроме того, в папке нет регулярной очистки кэша, поэтому неудаленные файлы просто лежат в этой папке в незашифрованном виде.

Более того, киберпреступник может подменить хранящийся в кэше файл. Однако, он не заменится у собеседников автоматически, так как каждый клиент Signal Desktop имеет свой локальный кэш. Если жертва после подмены файла перешлёт существующую ветку в другие чаты, то в ней окажется уже изменённое вложение, а не исходное.

Перейдя в папку «attachments.noindex» на машине жертвы, нужно сделать копию файла, в которую можно внедрить вредоносный шеллкод. При копировании имени файла PDF перезаписывается вредоносным PDF, который выглядит как исходный файл жертвы. При отправке документа жертва увидит то же имя файла и превью, но этот PDF уже содержит вредоносное ПО.

Уязвимостям были присвоены идентификаторы CVE-2023-24068 и CVE-2023-24069. На данный момент оценка и дополнительная информация о недостатках неизвестна.
 
Сверху