Seguridad

Salto de restricciones en el bloqueo de pantalla de Signal

Signal ha corregido urgentemente una vulnerabilidad que permitiría saltarse el bloqueo de pantalla establecido para la aplicación, tanto al utilizar TouchID como al definir una contraseña de bloqueo en dispositivos Apple.

Signal es una popular aplicación de mensajería de código libre enfocada, principalmente, a la privacidad y la seguridad, cifrando las comunicaciones de extremo a extremo.

La vulnerabilidad (CVE-2018-9840), reportada por el joven investigador Leonardo Porpora, permitiría saltar de manera sencilla el bloqueo de pantalla activo, utilizando únicamente combinaciones de ciertos eventos y habilitando el acceso a los mensajes sin tener que introducir contraseña o utilizar el lector de huellas. 

Como se puede comprobar en los vídeos publicados, se podía saltar el bloqueo por TouchID, simplemente utilizando la siguiente combinación de acciones, una vez abierto Signal, en su versión 2.23:

  • Pulsar Cancelar
  • Pulsar el botón Home
  • Volver a Signal

Mientras que en la versión 2.23.1.1, un parche parcial de la anterior, se reproducía el mismo error mediante:
  • Pulsar Cancelar
  • Pulsar el botón Home
  • Pulsar dos veces botón Home
  • Cerrar Signal
  • Abrir Signal
  • Pulsar Cancelar
  • Pulsar el botón Home

El investigador, tras analizar el código fuente pudo comprobar que, técnicamente, la vulnerabilidad residía en una incorrecta gestión de los eventos de sistema, mediante las funciones appEnteredBackgroundDate, appEnteredForegroundDate, lastUnlockSuccessDate, y alertar a los desarrolladores para una pronta resolución.

Para corregir la vulnerabilidad sólo hay que actualizar o instalar la versión 2.23.2 de Signal, ya disponible.



José Mesa
@jsmesa

Más información:

Signal Bypass Screen locker:

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.