С релизом версии 4.47.7 Signal для Android исчез баг, похожий на уязвимость, найденную в FaceTime в начале года. Из-за последнего Apple была вынуждена экстренно отключить групповые звонки FaceTime, позволял звонящему получить доступ к чужим микрофону и камере, даже если на звонок не ответили. Фактически уязвимость могла использоваться для подслушивания пользователей без их ведома.

Теперь аналогичная проблема была обнаружена в Signal для Android, но распространялась она только на голосовые вызовы, не затрагивая видеозвонки (так как камеру каждый раз нужно включать вручную). Уязвимость выявила специалистка Google Project Zero Натали Сильванович. Она пишет, что аналогичная логическая ошибке присутствует и в клиенте для iOS, но в этом случае вызов не удается осуществить из-за ошибки в UI.

В случае Android атакующий мог использовать модифицированную версию приложения Signal, чтобы инициировать вызов, а затем нажать на собственную кнопку «Mute», чтобы принять текущий вызов на стороне вызываемого абонента. Если злоумышленники успевает быстро нажать на кнопку отключения звука, атака может остаться почти незамеченной, так как это поможет избежать длинного звонка, который может оповестить жертву о происходящем.

Однако разработчики отмечают, что пользователь в любом случае мог увидеть видимые признаки того, что звонок был совершен: в верхней части списка завершенных вызовов останется запись о выполненном вызове, а непосредственно во время звонка на экране будет видно, что осуществляется вызов.

9 октября, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.01.2026
Эксперты PwC советуют больше думать о репутации в условиях роста киберугроз
28.01.2026
Банк России приветствует активную цифровизацию финсектора
28.01.2026
Сеть биткоина могла бы стать скандинавской страной
28.01.2026
«ДиалогНаука» провела оценку соответствия требованиям SWIFT для КБ «Москоммерцбанк» (АО)
28.01.2026
Программа для разработки «Модели угроз и нарушителя «Конструктор-У» от ARinteg включена в реестр российского ПО
28.01.2026
Group-IB: Инструменты ИИ запустили «пятую волну» киберпреступности
28.01.2026
Антифрод по желанию. Банкиры и «связисты» не сошлись в цифрах
27.01.2026
«ИнфоТеКС» выпустила решение автоматизированной выдачи сертификатов пользователям платформы цифрового рубля
27.01.2026
NGENIX выпустила «Аттестованное публичное облако NGENIX» с гарантией соответствия требованиям ФСТЭК
27.01.2026
УЦСБ ищет спикеров на квартирник: запрос на практические DevSecOps-кейсы

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных