著名的隐私通讯应用Signal的开发人员正在紧急修复安卓版本中的一个严重漏洞,它可导致攻击者窃听用户。
该漏洞CNNVD-201910-179、CVE-2019-17191是由谷歌ProjectZero团队的研究员NatalieSilvanovich发现的。9月末,Silvanovich将问题告知Signal,并在安卓4.47.7中被快速修复。
攻击者可通过使用特殊构造的Signal客户端来利用该漏洞。该客户端向目标用户发起音频通话,一旦开始响铃,攻击者就会按下音频静音按钮,导致被呼叫设备接听通话。
Silvanovich在漏洞报告中指出,攻击者无法强制应用回复视频通话。
该问题也同时影响SignaliOS版本。不过,Silvanovich指出,在iOS版本中,“由于异常的状态序列引发UI错误,因此通话无法完成。”他建议“在两个客户端中都改进逻辑,因为UI问题很可能并非出现在所有情况中。”
漏洞详情遭曝光后,Signal的创始人MoxieMarlinspike在推特上表示,该利用无法导致攻击者静默地启用目标设备的麦克风,受害者会从屏幕上看到一通正在进行中的通话,而该通话记录在Signal的会话列表中。
Silvanovich在另外一份漏洞报告中披露称,Signal在视频通话被回复前会处理实时传输协议包,使得恶意人员能够在无需用户交互的情况下利用WebRTC处理RTP包中的漏洞。WebRTC是一款免费的开源项目,通过简单的API向移动应用提供实时通讯能力。
Silvanovich指出,Signal的开发人员将问题描述为“设计权衡”的结果,不打算在近期修复。不过,Marlinspike表示,他对于改进Signal在WebRTC实现的安全改进建议持开放态度。
还没有评论,来说两句吧...