[Информационная безопасность, Мессенджеры] В мессенджерах Signal, Facebook и Google нашли «дыры» звонков, с которыми пользователя можно было прослушивать до снятии
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Уязвимости, обнаруженные в нескольких мобильных приложениях для видеоконференцсвязи, позволяли злоумышленникам прослушивать пользователей еще до снятия трубки.Логические уязвимости в мессенджерах Signal, Google Duo, Facebook Messenger, JioChat и Mocha обнаружила исследователь безопасности Google Project Zero Наталья Сильванович. Все ошибки уже исправлены. Однако до исправления они позволяли передавать звук с устройств жертв на устройства злоумышленников без выполнения кода.«Я изучила сигналы конечного автомата семи приложений для видеоконференцсвязи и обнаружила пять уязвимостей, которые позволяли вызывающему устройству заставить вызываемое устройство передавать аудио- или видеоданные, — рассказала Сильванович. — Теоретически, получить согласие вызываемого абонента на передачу аудио или видео просто – дождаться, когда абонент примет вызов, прежде чем добавлять какие-либо треки к одноранговому соединению. Однако, когда я изучила реальные приложения, я обнаружила, что они обеспечивали передачу данных разными способами. Большинство из них приводило к появлению уязвимостей, позволяющих выполнять вызовы без взаимодействия с вызываемым».Как сообщила Сильванович, уязвимость в Signal, исправленная в сентябре 2019 года, позволяла соединять аудиозвонки при помощи отправки сообщения с вызывающего устройства вызываемому без взаимодействия с пользователем. Уязвимость состояния гонки (race condition, неопределенность параллелизма) в Google Duo, которая была исправлена в декабре 2020 года, позволяла вызываемому устройству отправлять вызывающему устройству пакеты видеоданных до ответа на звонок. Уязвимость в Facebook Messenger позволяла соединять аудиозвонки до ответа вызываемого, была исправлена в ноябре 2020 года.Две похожие уязвимости также были обнаружены в мессенджерах JioChat и Mocha в июле 2020 года. Эти ошибки позволяли отправлять аудио в JioChat и аудио/видео в Mocha без согласия пользователя. Уязвимости были исправлены в июле и августе 2020 года соответственно.Сильванович также исследовала другие мессенджеры с функцией видеоконференцсвязи, включая Telegram и Viber, но не обнаружила в них подобных проблем. «В большинстве исследованных мной приложениях были логические уязвимости, которые позволяли передавать аудио- или видеоконтент от вызываемого к вызывающему без согласия вызываемого. Также важно отметить, что я не изучала функции групповых вызовов этих приложений; все обнаруженные уязвимости были обнаружены в одноранговых вызовах. Это область для будущей работы», — заключила исследователь.Ранее Сильванович также обнаружила критическую уязвимость в WhatsApp, которая могла вызвать сбой при ответе на звонок.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, C++, C, Разработка для интернета вещей] Espressif IoT Development Framework: 71 выстрел в ногу
- [Информационная безопасность, C++, C, Разработка для интернета вещей] Espressif IoT Development Framework: 71 Shots in the Foot
- [Настройка Linux, Информационная безопасность, Open source] Дети нашли уязвимость в экране блокировки Linux Mint, случайно нажимая клавиши
- [Информационная безопасность, Софт, IT-компании] Malwarebytes заявила о взломе хакерами, которые атаковали SolarWinds
- [Информационная безопасность, Игры и игровые приставки] У Steam довольно любопытный способ логина (перевод)
- [Информационная безопасность, I2P] Как НЕ СТОИТ использовать I2P и TOR
- [Информационная безопасность, Браузеры, Софт] Браузер Brave добавил поддержку IPFS
- [Информационная безопасность] Higaisa или Winnti? Как мы определяли принадлежность бэкдоров
- [Firefox, Информационная безопасность, Браузеры] Mozilla добавил в Firefox 85 поддержку импорта паролей из KeePass и Bitwarden
- [Информационная безопасность, Законодательство в IT, IT-компании] PickPoint опровергла утечку данных пользователей сервиса
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_messendzhery (Мессенджеры), #_messendzhery (мессенджеры), #_videozvonki (видеозвонки), #_ujazvimosti (уязвимости), #_signal, #_google_duo, #_facebook_messenger, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_messendzhery (
Мессенджеры
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 12:07
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Уязвимости, обнаруженные в нескольких мобильных приложениях для видеоконференцсвязи, позволяли злоумышленникам прослушивать пользователей еще до снятия трубки.Логические уязвимости в мессенджерах Signal, Google Duo, Facebook Messenger, JioChat и Mocha обнаружила исследователь безопасности Google Project Zero Наталья Сильванович. Все ошибки уже исправлены. Однако до исправления они позволяли передавать звук с устройств жертв на устройства злоумышленников без выполнения кода.«Я изучила сигналы конечного автомата семи приложений для видеоконференцсвязи и обнаружила пять уязвимостей, которые позволяли вызывающему устройству заставить вызываемое устройство передавать аудио- или видеоданные, — рассказала Сильванович. — Теоретически, получить согласие вызываемого абонента на передачу аудио или видео просто – дождаться, когда абонент примет вызов, прежде чем добавлять какие-либо треки к одноранговому соединению. Однако, когда я изучила реальные приложения, я обнаружила, что они обеспечивали передачу данных разными способами. Большинство из них приводило к появлению уязвимостей, позволяющих выполнять вызовы без взаимодействия с вызываемым».Как сообщила Сильванович, уязвимость в Signal, исправленная в сентябре 2019 года, позволяла соединять аудиозвонки при помощи отправки сообщения с вызывающего устройства вызываемому без взаимодействия с пользователем. Уязвимость состояния гонки (race condition, неопределенность параллелизма) в Google Duo, которая была исправлена в декабре 2020 года, позволяла вызываемому устройству отправлять вызывающему устройству пакеты видеоданных до ответа на звонок. Уязвимость в Facebook Messenger позволяла соединять аудиозвонки до ответа вызываемого, была исправлена в ноябре 2020 года.Две похожие уязвимости также были обнаружены в мессенджерах JioChat и Mocha в июле 2020 года. Эти ошибки позволяли отправлять аудио в JioChat и аудио/видео в Mocha без согласия пользователя. Уязвимости были исправлены в июле и августе 2020 года соответственно.Сильванович также исследовала другие мессенджеры с функцией видеоконференцсвязи, включая Telegram и Viber, но не обнаружила в них подобных проблем. «В большинстве исследованных мной приложениях были логические уязвимости, которые позволяли передавать аудио- или видеоконтент от вызываемого к вызывающему без согласия вызываемого. Также важно отметить, что я не изучала функции групповых вызовов этих приложений; все обнаруженные уязвимости были обнаружены в одноранговых вызовах. Это область для будущей работы», — заключила исследователь.Ранее Сильванович также обнаружила критическую уязвимость в WhatsApp, которая могла вызвать сбой при ответе на звонок. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_messendzhery ( Мессенджеры ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 12:07
Часовой пояс: UTC + 5