返回

Signal Messenger Bug允许呼叫者自动连接呼叫,而无需接收者的交互

发布时间:2022-12-25 21:12:25 295
# 漏洞# 设备# 安全漏洞# 网络安全# 缺陷
signal messenger vulnerability
几乎每个应用程序都包含安全漏洞,其中一些你今天可能会发现,但其他应用程序在其他人发现并利用它们之前是看不见的—;这就是网络安全的严酷现实及其现状。

信号私人信使—被提升为世界上最安全的信使之一—;也不例外。

Google Project Zero研究人员Natalie Silvanovich在Android的信号消息应用程序中发现了一个逻辑漏洞,该漏洞允许恶意来电者在不需要他/她的交互的情况下,强制对方接听来电。
 

换句话说,可以利用该漏洞打开目标信号用户设备的麦克风,收听周围的所有对话。

然而,只有当接收器无法应答音频通话信号时,才能利用信号漏洞,最终迫使接收器的设备自动应答来电。

“在Android客户端中,有一种方法handleCallConnected,可使呼叫完成连接。在正常使用过程中,在两种情况下调用该方法:当被呼叫方设备在用户选择“接受”时接受呼叫,以及当呼叫方设备接收到一条传入的“连接”消息,指示被呼叫方已接受呼叫时。”西尔瓦诺维奇在博客中解释道。

“使用经过修改的客户端,当来电正在进行但用户尚未接受时,可以将“connect”消息发送到被叫设备。这会导致呼叫得到应答,即使用户尚未与设备进行交互。”

需要注意的是,“连接的通话将仅为音频通话,因为用户需要在所有通话中手动启用视频。”
 

Silvanovich还提到,“由于WebRTC的限制,Signal有这么大的远程攻击面”,该设计缺陷也会影响消息应用的iOS版本,但无法被利用,因为“由于意外的状态序列导致UI中出现错误,导致调用未完成。”

就在上周,西尔瓦诺维奇向信号安全团队报告了这一漏洞。

信号安全团队立即承认了这个问题,并在发布Android v4信号的同一天的几个小时内修复了它。47.7,该公司证实了黑客的消息。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线