В Signal desktop найдена уязвимостьЭта неделя богата на уязвимости. После выявленной профессором Шинцелем
проблемы с протоколами шифрования PGP и S/MIME, международная организация Electronic Frontier Foundation призвала пользователей забыть о PGP и перейти на Signal. По иронии судьбы через 2 дня команда аргентинских хакеров во главе с
Ivan HacKan нашла уязвимость в Signal Desktop, позволяющую запускать процессы на вашем девайсе с помощью сообщений, содержащих вредоносный код.
Уязвимости присвоен номер CVE-2018-10994. Она затрагивает пользователей Windows и Linux и связана с проблемами фреймворка Electron, на котором работает декстопная версия Signal. Приложения Electron чувствительны к так называемому XSS или cross-site scripting -
межсайтовый скриптинг. Они представляют доступ не только к своим собственным API, но также позволяют получить доступ ко всем встроенным модулям Node.js. Таким образом XSS-атака на приложения, использующие Electron, позволяет, например, запросить модуль
child_process
и выполнять системные команды на клиентской стороне.
Если проще: через сообщения в Signal Desktop недоброжелатель может запускать различные процессы на вашем девайсе с помощью удалённого внедрения кода или
RCE. При этом в отличие от фишинга, процессы запускаются без каких-либо действий со стороны пользователя. На видео доступном
в этой статье, например, видно как исследователи запускают javascript payload удалённо через Signal Desktop.
что делать?- Обновите ваш Signal Desktop до v1.10.1 или v1.11.0-beta.3 - там уже есть патчи.
- Пользуйтесь децентрализованными альтернативами:
Riot.im,
Gajim,
Conversations,
Delta.Chat,
Briar.
Подробно об уязвимости можно почитать
здесь и
здесь#шифрование #уязвимости