Salto de restricciones en el bloqueo de pantalla de Signal
Signal ha corregido urgentemente una vulnerabilidad que permitiría saltarse el bloqueo de pantalla establecido para la aplicación, tanto al utilizar TouchID como al definir una contraseña de bloqueo en dispositivos Apple.
Signal es una popular aplicación de mensajería de código libre enfocada, principalmente, a la privacidad y la seguridad, cifrando las comunicaciones de extremo a extremo.
La vulnerabilidad (CVE-2018-9840), reportada por el joven investigador Leonardo Porpora, permitiría saltar de manera sencilla el bloqueo de pantalla activo, utilizando únicamente combinaciones de ciertos eventos y habilitando el acceso a los mensajes sin tener que introducir contraseña o utilizar el lector de huellas.
Como se puede comprobar en los vídeos publicados, se podía saltar el bloqueo por TouchID, simplemente utilizando la siguiente combinación de acciones, una vez abierto Signal, en su versión 2.23:
- Pulsar Cancelar
- Pulsar el botón Home
- Volver a Signal
Mientras que en la versión 2.23.1.1, un parche parcial de la anterior, se reproducía el mismo error mediante:
- Pulsar Cancelar
- Pulsar el botón Home
- Pulsar dos veces botón Home
- Cerrar Signal
- Abrir Signal
- Pulsar Cancelar
- Pulsar el botón Home
El investigador, tras analizar el código fuente pudo comprobar que, técnicamente, la vulnerabilidad residía en una incorrecta gestión de los eventos de sistema, mediante las funciones appEnteredBackgroundDate, appEnteredForegroundDate, lastUnlockSuccessDate, y alertar a los desarrolladores para una pronta resolución.
Para corregir la vulnerabilidad sólo hay que actualizar o instalar la versión 2.23.2 de Signal, ya disponible.
José Mesa
@jsmesa
@jsmesa
Más información:
Signal Bypass Screen locker:
Powered by WPeMatico