Nemrég a levelezéshez használt PGP-pluginekben talált hiba kapcsán azt javasolták szakértők, hogy a beépülő modulok helyett olyan titkosított kommunikációs eszközöket használjunk, mint a Signal.
De most is bebizonyosodott, hogy nincs tökéletes biztonság: egy héten belül két súlyos hibát is találtak a Signalban, amelynek használatát épp egy éve engedélyezték az amerikai szenátusban. A javítás elkészült, de kutatók készítettek olyan károkozó-prototípust, amelyel bizonyították, hogy az egyik hiba lehetőséget ad a Signalban küldött üzenetek "lehallgatására".
Snowden óta népszerű
A Signalt tartják ma az egyik legjobbnak azok, akik olyan titkosított kommunikációt akarnak, amelynek nem marad értékelhető nyoma a neten. A Signal egyrészt erős titkosítást kínál – ezt használja a WhatsApp, sőt a Google is az Allo csetalkalmazásában –, másrészt semmit sem tárol a felek kommunikációjáról, még metaadatokat sem. Egy felhasználóról a Signal szerverei lényegében csak annyit tudnak, hogy mikor csatlakozott a rendszerhez, és mikor lépett be utoljára.
De szakértők itt is megtalálták a rést a pajzson: egy héten belül két súlyos sérülékenységet is találtak a csetprogram desktop változatában. Megjegyzendő, hogy a Signal két éve esett át az első biztonsági auditon, akkor magában a protokollban nem találtak hibát, de a dokumentáltsága meglehetősen hiányosnak ítélték.
Az első sebezhetőséget egy argentin csapat találta meg. A felfedezett hiba ún. XSS (cross-site scripting) jellegű támadást tesz lehetővé. A távoli támadók egy preparált link segítségével tudnak bejuttatni a program belsejébe rosszindulatú kódot úgy, hogy ahhoz nem kell felhasználói közreműködés. Az argentin kutatók egyébként teljesen véletlenül fedezték fel a problémát, amikor csetelés közben URL-t osztottak meg egymással.
A támadók úgy módosíthatnak például HTML és JavaScript kódokat, hogy azokkal megtévesszék a felhasználókat. Például olyan formokat tudnak küldeni számára, amelyben érzékeny információkat kell megadni. Bár felmerült, később bebizonyosodott: a biztonsági résen keresztül a dekódoló kulcs nem szerezhető meg, és távoli kódfuttatásra sincs lehetőség.
A hibát – amely egyébként a megosztott kapcsolatokat kezelő részben volt – a Silent csapata azonnal javította. A javítás azért is készülhetett el gyorsan, mert állításuk szerint már azelőtt ismerték a biztonsági rést, hogy arról az argentinoktól megkapták az információkat.
El lehet lopni a csevegés szövegét is
De nem kellett eltelnie egy hétnek, jött az újabb hiba. Ez abból a szempontból súlyosabb volt, hogy a csevegőprogram lényegét érintette: segítségével el lehetett lopni az üzenetek szövegét. Ezt a hibát egy olyan függvényben találták meg, amely az idézett üzeneteket kezeli, azaz amikor elküldünk valakinek egy korábban kapott szöveget.
A támadó ilyen idézett üzenetben tud üzenetváltáskor elküldeni a célrendszerre egy olyan módosított HTML vagy JavaSript tartalmat – benne a kártékony kóddal –, ami automatikusan lefut, tehát nem igényel felhasználói beavatkozást.
Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »
A sérülékenységet még nem használták ki, és a Signal már javította is. Kutatók ugyanakkor a hiba kihasználásával sikeresen készítettek egy olyan proof of concept károkozót, amellyel el lehet lopni a titkosított üzenetek kódolatlan szövegét.
A Signal elvileg automatikusan frissül, így a javítás, amelyet a fejlesztők már elkészítettek, valószínűleg már ott van minden felhasználónál. Mindenesetre érdemes ellenőrizni – módjáról itt találnak leírást –, hogy valóban a legfrisseb verzió van-e fönt a gépen, és ha valamiért nem a legújabb, hogyan lehet frissíteni.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak