Seguridad

Un bug de Signal Messenger permite conectarse automáticamente a las llamadas sin la interacción de los receptores

Extraído de Security Hack Labs

Casi todas las aplicaciones contienen vulnerabilidades de seguridad, algunas de las cuales se pueden encontrar hoy en día, pero otras permanecen invisibles hasta que alguien más las encuentra y las explota, que es la dura realidad de la ciberseguridad y su estado actual.

Y cuando decimos esto, Signal Private Messenger -promocionado como uno de los mensajeros más seguros del mundo- no es una excepción.

La investigadora del Project Zero de Google, Natalie Silvanovich, descubrió una vulnerabilidad lógica en esta aplicación de mensajería para Android que podía permitir que una llamada maliciosa forzara la respuesta del receptor sin requerir su interacción.

En otras palabras, el defecto podría ser aprovechado para encender el micrófono de un dispositivo de un usuario de Signal específico y escuchar todas sus conversaciones.

Sin embargo, la vulnerabilidad de la señal solo puede ser explotada si el receptor no responde a una llamada de audio por encima de la de Signal, forzando al final, que la llamada entrante sea contestada automáticamente en el dispositivo del receptor.

"En el cliente Android, hay un método handleCallConnected que hace que la llamada termine de conectarse. Durante el uso normal, se llama en dos situaciones: cuando el usuario selecciona 'aceptar', y cuando el dispositivo que llama recibe un mensaje entrante de 'conectar' que indica que el usuario ha aceptado la llamada", explica Silvanovich en el blog Chromium.


"Utilizando un cliente modificado, es posible enviar el mensaje de 'conectar' a un dispositivo llamado cuando una llamada entrante está en curso pero aún no ha sido aceptada por el usuario. Esto hace que la llamada sea contestada, aunque el usuario no haya interactuado con el dispositivo".

Hay que tener en cuenta que «la llamada conectada sólo será una llamada de audio, ya que el usuario necesita habilitar manualmente el vídeo en todas las llamadas«.

Silvanovich también mencionó que «Signal tiene esta gran superficie de ataque remoto debido a las limitaciones de WebRTC«, y que el fallo de diseño también afecta a la versión iOS de la aplicación de mensajería, pero no puede ser explotado porque «la llamada no se completa debido a un error en la interfaz de usuario causado por la inesperada secuencia de estados«.

Silvanovich informó de esta vulnerabilidad al equipo de seguridad de Signal la semana pasada. El equipo de seguridad de Signal inmediatamente reconoció el problema y lo parcheó en pocas horas el mismo día con el lanzamiento de Signal para Android v4.47.7.

Fuente:

Más información:

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.