Egy hét alatt két súlyos hibát is találtak az egyik legmegbízhatóbbnak tartott titkosított üzenetküldőben.

Nemrég a levelezéshez használt PGP-pluginekben talált hiba kapcsán azt javasolták szakértők, hogy a beépülő modulok helyett olyan titkosított kommunikációs eszközöket használjunk, mint a Signal.

De most is bebizonyosodott, hogy nincs tökéletes biztonság: egy héten belül két súlyos hibát is találtak a Signalban, amelynek használatát épp egy éve engedélyezték az amerikai szenátusban. A javítás elkészült, de kutatók készítettek olyan károkozó-prototípust, amelyel bizonyították, hogy az egyik hiba lehetőséget ad a Signalban küldött üzenetek "lehallgatására".

Snowden óta népszerű

A Signalt tartják ma az egyik legjobbnak azok, akik olyan titkosított kommunikációt akarnak, amelynek nem marad értékelhető nyoma a neten. A Signal egyrészt erős titkosítást kínál – ezt használja a WhatsApp, sőt a Google is az Allo csetalkalmazásában –, másrészt semmit sem tárol a felek kommunikációjáról, még metaadatokat sem. Egy felhasználóról a Signal szerverei lényegében csak annyit tudnak, hogy mikor csatlakozott a rendszerhez, és mikor lépett be utoljára.

De szakértők itt is megtalálták a rést a pajzson: egy héten belül két súlyos sérülékenységet is találtak a csetprogram desktop változatában. Megjegyzendő, hogy a Signal két éve esett át az első biztonsági auditon, akkor magában a protokollban nem találtak hibát, de a dokumentáltsága meglehetősen hiányosnak ítélték.

Az első sebezhetőséget egy argentin csapat találta meg. A felfedezett hiba ún. XSS (cross-site scripting) jellegű támadást tesz lehetővé. A távoli támadók egy preparált link segítségével tudnak bejuttatni a program belsejébe rosszindulatú kódot úgy, hogy ahhoz nem kell felhasználói közreműködés. Az argentin kutatók egyébként teljesen véletlenül fedezték fel a problémát, amikor csetelés közben URL-t osztottak meg egymással.

A támadók úgy módosíthatnak például HTML és JavaScript kódokat, hogy azokkal megtévesszék a felhasználókat. Például olyan formokat tudnak küldeni számára, amelyben érzékeny információkat kell megadni. Bár felmerült, később bebizonyosodott: a biztonsági résen keresztül a dekódoló kulcs nem szerezhető meg, és távoli kódfuttatásra sincs lehetőség.

A hibát – amely egyébként a megosztott kapcsolatokat kezelő részben volt – a Silent csapata azonnal javította. A javítás azért is készülhetett el gyorsan, mert állításuk szerint már azelőtt ismerték a biztonsági rést, hogy arról az argentinoktól megkapták az információkat.

El lehet lopni a csevegés szövegét is

De nem kellett eltelnie egy hétnek, jött az újabb hiba. Ez abból a szempontból súlyosabb volt, hogy a csevegőprogram lényegét érintette: segítségével el lehetett lopni az üzenetek szövegét. Ezt a hibát egy olyan függvényben találták meg, amely az idézett üzeneteket kezeli, azaz amikor elküldünk valakinek egy korábban kapott szöveget.

A támadó ilyen idézett üzenetben tud üzenetváltáskor elküldeni a célrendszerre egy olyan módosított HTML vagy JavaSript tartalmat – benne a kártékony kóddal –, ami automatikusan lefut, tehát nem igényel felhasználói beavatkozást.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »


A sérülékenységet még nem használták ki, és a Signal már javította is. Kutatók ugyanakkor a hiba kihasználásával sikeresen készítettek egy olyan proof of concept károkozót, amellyel el lehet lopni a titkosított üzenetek kódolatlan szövegét.

A Signal elvileg automatikusan frissül, így a javítás, amelyet a fejlesztők már elkészítettek, valószínűleg már ott van minden felhasználónál. Mindenesetre érdemes ellenőrizni – módjáról itt találnak leírást –, hogy valóban a legfrisseb verzió van-e fönt a gépen, és ha valamiért nem a legújabb, hogyan lehet frissíteni.

Biztonság

Az északiak széthekkelik a dél-koreai védelmi szállítókat is

Dél-Korea globális szinten is jelentős hadiipari exportőrré nőtte ki magát, az elmúlt években több milliárd dollár értékben kötött szerződéseket különféle eszközök szállítására.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.