Signal Exploit Texto Plano Mensajes

Signal es una aplicación de mensajería instantánea, que se fundamenta en el hecho de que los mensajes que enviamos solo pueden ser leídos con una clave que solo tiene el receptor. Esta aplicación cuenta con una versión para escritorio y es aquí donde se comenzaron a  conocer vulnerabilidades que atentan contra la protección de nuestros datos.

Una de estas vulnerabilidades fue detectada hace pocos días por investigadores de seguridad, este fallo permitía a los atacantes, inyectar código malicioso en un mensaje enviado a los usuarios, quiénes resultaban afectados por el mismo sin realizar alguna interacción con el mensaje.

De acuerdo con el reporte, los investigadores detectaron un nuevo exploit PoC que podría permitir a los atacantes robar todas las conversaciones de Signal en texto plano, simplemente enviándoles un mensaje.

La nueva falla detectada mantiene el mismo patrón  (CVE-2018-10994) que el primero, sin embargo, en esta oportunidad la vulnerabilidad (CVE-2018-11101) cuenta con una función que maneja los mensajes citados.

Según la fuente, el exploit del error recién parcheado en la versión anterior de Signal, permite obtener la información de los usuarios cuando el atacante envía un código malicioso en formato HTML /Javascript  como un mensaje a la víctima, y luego citar/responder al mismo mensaje con cualquier texto aleatorio.

Si la víctima recibe el mensaje con el código malicioso, este se ejecutará automáticamente sin una mayor interacción por parte del receptor, rompiendo completamente los esquemas que fundamentan esta aplicación, como el cifrado de extremo a extremo.

Pero esto no es todo, ya que, según la fuente, los atacantes también podrían tener acceso a las contraseña de Windows.

Los investigadores explicaron que: “En el sistema operativo Windows, el CSP no puede evitar la inyección de recursos a través del protocolo SMB. En este caso, la ejecución remota de JavaScript se puede lograr al hacer referencia al script en un recurso compartido SMB como origen de una etiqueta iframe, por ejemplo : <iframe src = \\ DESKTOP-XXXXX \ Temp \ test.html> y luego responder a él”.

Aunque esto último no ha sido confirmado, la fuente revela que para evitar ser atacado por hackers debemos actualizar nuestra aplicación a la versión mas reciente.

Más en TekCrispy