El error de Signal Messenger permite a las personas que llaman conectar automáticamente las llamadas sin la interacción de los receptores

vulnerabilidad del mensajero de señales

Casi todas las aplicaciones contienen vulnerabilidades de seguridad, algunas de las cuales puede encontrar hoy, pero otras permanecerían invisibles hasta que alguien más las encuentre y las explote, que es la dura realidad de la ciberseguridad y su estado actual.

Y cuando decimos esto, Señal de mensajería privada—Promocionado como uno de los mensajeros más seguros del mundo— no es una excepción.

La investigadora de Google Project Zero, Natalie Silvanovich, descubrió una vulnerabilidad lógica en la aplicación de mensajería Signal para Android que podría permitir a una persona malintencionada obligar a que se responda una llamada en el extremo del receptor sin requerir su interacción.

En otras palabras, la falla podría explotarse para encender el micrófono del dispositivo de un usuario de Signal objetivo y escuchar todas las conversaciones circundantes.

Sin embargo, la vulnerabilidad de Signal solo puede explotarse si el receptor no responde a una llamada de audio a través de Signal, lo que finalmente obliga a que la llamada entrante se responda automáticamente en el dispositivo del receptor.

«En el cliente de Android, hay un método handleCallConnected que hace que la llamada termine de conectarse. Durante el uso normal, se llama en dos situaciones: cuando el dispositivo receptor de la llamada acepta la llamada cuando el usuario selecciona ‘aceptar’ y cuando el dispositivo de la persona que llama recibe un mensaje de «conexión» entrante que indica que el destinatario ha aceptado la llamada «, explica Silvanovich en el blog de Chromium.

«Usando un cliente modificado, es posible enviar el mensaje» conectar «a un dispositivo destinatario cuando una llamada entrante está en curso pero aún no ha sido aceptada por el usuario. Esto hace que la llamada sea respondida, aunque el usuario haya no ha interactuado con el dispositivo».

Cabe señalar que «la llamada conectada será solo una llamada de audio, ya que el usuario debe habilitar manualmente el video en todas las llamadas».

Silvanovich también mencionado que «Signal tiene esta gran superficie de ataque remoto debido a limitaciones en WebRTC», y la falla de diseño también afecta a la versión de iOS de la aplicación de mensajería, pero no se puede explotar porque «la llamada no se completó debido a un error en la interfaz de usuario causado por la secuencia inesperada de estados».

Silvanovich informó esta vulnerabilidad al equipo de seguridad de Signal la semana pasada.

El equipo de seguridad de Signal reconoció inmediatamente el problema y lo solucionó en unas pocas horas el mismo día con el lanzamiento de Signal para Android v4.47.7, confirmó la compañía a The Hacker News.

¿Cuál es tu opinión? Permítame escribirlo para usted nuevamente: vaya e instale la última actualización disponible de la aplicación Signal Private Messenger de Google Play Store y asegúrese de ejecutar siempre aplicaciones actualizadas en sus dispositivos Android e iOS.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática