Bug severo descoberto no aplicativo de mensagens de sinal para Windows e Linux

signal-secure-messaging-app-hacking
Os pesquisadores de segurança descobriram uma vulnerabilidade severa no popular aplicativo de mensagens sinalizadas criptografadas de ponta a ponta para desktops Windows e Linux que poderia permitir que atacantes remotos executassem códigos maliciosos no sistema de destinatários apenas enviando uma mensagem - sem exigir interação do usuário.

Descoberto por Alfredo Ortega, um consultor de segurança de software da Argentina, a vulnerabilidade foi anunciada no Twitter há apenas algumas horas com um vídeo de prova de conceito, demonstrando como uma carga de javascript enviada pelo aplicativo Signal for desktop foi executada com sucesso no sistema do destinatário .

Embora os detalhes técnicos da vulnerabilidade não tenham sido revelados até agora, o problema parece ser uma vulnerabilidade de execução remota de código no Signal ou, pelo menos, algo muito próximo a persistente cross-site scripting (XSS) que pode permitir que invasores injetem códigos mal-intencionados em sistemas Windows e Linux direcionados.
"Por enquanto, só podemos confirmar a execução do código javascript. No entanto, estamos acompanhando um problema de corrupção de heap, e é muito provável que a execução do javascript possa levar à execução de código nativo com pesquisa adicional." Ortega disse ao Hacker News.
Ortega também nos confirma que a exploração dessa questão exige encadear algumas vulnerabilidades encontradas por dois outros pesquisadores de segurança da Argentina, Ivan e Juliano.
"Eu posso confirmar que esse bug não existia antes e foi introduzido pela última vez porque os desenvolvedores se esqueceram de por que havia um regex lá para começar. Eu gostaria de recomendar um comentário para este comentário se ele não for repetido novamente (TBD)". Ivan disse .
Neste momento, não está claro se a vulnerabilidade primária ou outros bugs encadeados residem apenas no código-fonte da Signal ou também na popular estrutura de aplicativos da Web Electron , a tecnologia na qual os aplicativos de desktop Signal são baseados.
Se a falha residir na estrutura Electron, ela também poderá afetar outros aplicativos de desktop amplamente usados, incluindo Skype, Wordpress e Slack, que também usam a mesma estrutura.

Além disso, a comunidade infosec também está preocupada que, se essa falha permitir que invasores remotos roubem suas chaves secretas de criptografia, seria o pior pesadelo para os usuários do Signal.

A boa notícia é que o Open Whisper Systems já resolveu o problema e imediatamente lançou novas versões do aplicativo Signal dentro de algumas horas depois de receber a revelação de vulnerabilidade responsável pelo pesquisador.

A principal vulnerabilidade que aciona a execução do código foi corrigida no Signal stable release versão 1.10.1 e na versão de pré-lançamento 1.11.0-beta.3 . Assim, os usuários são aconselhados a atualizar seu Signal para aplicativos de desktop o mais rápido possível.
"No momento, não temos certeza de que todas as vulnerabilidades encadeadas foram corrigidas", disse Ortega ao The Hacker News.
A versão mais recente também corrigiu uma vulnerabilidade divulgada recentemente no Signal for desktop apps que estava expondo mensagens que desapareciam em um banco de dados legível pelo usuário do Centro de Notificação do MacOS, mesmo se elas fossem excluídas do aplicativo.

Atualizaremos este artigo assim que tivermos mais detalhes sobre a vulnerabilidade do pesquisador. Até então, fique ligado nas contas do Facebook e Twitter .

FONTE:THEHACKERNEWS

Comentários