Egy hét alatt két súlyos hibát is találtak az egyik legmegbízhatóbbnak tartott titkosított üzenetküldőben.
Hirdetés
 

Nemrég a levelezéshez használt PGP-pluginekben talált hiba kapcsán azt javasolták szakértők, hogy a beépülő modulok helyett olyan titkosított kommunikációs eszközöket használjunk, mint a Signal.

De most is bebizonyosodott, hogy nincs tökéletes biztonság: egy héten belül két súlyos hibát is találtak a Signalban, amelynek használatát épp egy éve engedélyezték az amerikai szenátusban. A javítás elkészült, de kutatók készítettek olyan károkozó-prototípust, amelyel bizonyították, hogy az egyik hiba lehetőséget ad a Signalban küldött üzenetek "lehallgatására".

Snowden óta népszerű

A Signalt tartják ma az egyik legjobbnak azok, akik olyan titkosított kommunikációt akarnak, amelynek nem marad értékelhető nyoma a neten. A Signal egyrészt erős titkosítást kínál – ezt használja a WhatsApp, sőt a Google is az Allo csetalkalmazásában –, másrészt semmit sem tárol a felek kommunikációjáról, még metaadatokat sem. Egy felhasználóról a Signal szerverei lényegében csak annyit tudnak, hogy mikor csatlakozott a rendszerhez, és mikor lépett be utoljára.

De szakértők itt is megtalálták a rést a pajzson: egy héten belül két súlyos sérülékenységet is találtak a csetprogram desktop változatában. Megjegyzendő, hogy a Signal két éve esett át az első biztonsági auditon, akkor magában a protokollban nem találtak hibát, de a dokumentáltsága meglehetősen hiányosnak ítélték.

Az első sebezhetőséget egy argentin csapat találta meg. A felfedezett hiba ún. XSS (cross-site scripting) jellegű támadást tesz lehetővé. A távoli támadók egy preparált link segítségével tudnak bejuttatni a program belsejébe rosszindulatú kódot úgy, hogy ahhoz nem kell felhasználói közreműködés. Az argentin kutatók egyébként teljesen véletlenül fedezték fel a problémát, amikor csetelés közben URL-t osztottak meg egymással.

A támadók úgy módosíthatnak például HTML és JavaScript kódokat, hogy azokkal megtévesszék a felhasználókat. Például olyan formokat tudnak küldeni számára, amelyben érzékeny információkat kell megadni. Bár felmerült, később bebizonyosodott: a biztonsági résen keresztül a dekódoló kulcs nem szerezhető meg, és távoli kódfuttatásra sincs lehetőség.

A hibát – amely egyébként a megosztott kapcsolatokat kezelő részben volt – a Silent csapata azonnal javította. A javítás azért is készülhetett el gyorsan, mert állításuk szerint már azelőtt ismerték a biztonsági rést, hogy arról az argentinoktól megkapták az információkat.

El lehet lopni a csevegés szövegét is

De nem kellett eltelnie egy hétnek, jött az újabb hiba. Ez abból a szempontból súlyosabb volt, hogy a csevegőprogram lényegét érintette: segítségével el lehetett lopni az üzenetek szövegét. Ezt a hibát egy olyan függvényben találták meg, amely az idézett üzeneteket kezeli, azaz amikor elküldünk valakinek egy korábban kapott szöveget.

A támadó ilyen idézett üzenetben tud üzenetváltáskor elküldeni a célrendszerre egy olyan módosított HTML vagy JavaSript tartalmat – benne a kártékony kóddal –, ami automatikusan lefut, tehát nem igényel felhasználói beavatkozást.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »


A sérülékenységet még nem használták ki, és a Signal már javította is. Kutatók ugyanakkor a hiba kihasználásával sikeresen készítettek egy olyan proof of concept károkozót, amellyel el lehet lopni a titkosított üzenetek kódolatlan szövegét.

A Signal elvileg automatikusan frissül, így a javítás, amelyet a fejlesztők már elkészítettek, valószínűleg már ott van minden felhasználónál. Mindenesetre érdemes ellenőrizni – módjáról itt találnak leírást –, hogy valóban a legfrisseb verzió van-e fönt a gépen, és ha valamiért nem a legújabb, hogyan lehet frissíteni.

Biztonság

Ha nagyon nem működik az MI, akkor még többet kell rá költeni?

Érdekes eredményeket mutat a PwC globális vezérigazgatói felmérése az MI-projektek megtérülésével és az esetleges kudarcokból levont következtetésekkel kapcsolatban is.
 
Hirdetés

Az ötlettől az értékteremtésig – az üzleti réteg szerepe az adattudományi működésben

Az adattudomány valódi értéke ott válik láthatóvá, ahol az előrejelzések döntésekké, a döntések pedig mérhető üzleti eredményekké alakulnak. Ehhez azonban tudatos üzleti beágyazásra, mérési keretrendszerekre és következetes visszacsatolásra is szükség van.

Vezetői példamutatás és megfelelő oktatás, vállalatikultúra-váltás nélkül gyakorlatilag lehetetlen adatvezérelt működést bevezetni. Cikkünk nemcsak a buktatókról, hanem azok elkerülésének módjairól is szól.

a melléklet támogatója a One Solutions

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.