В Signal нашли уязвимость, которая позволяет получить доступ к кэшу удаленных вложений
Десктопная версия Signal 6.2.0 и более ранние версии для Windows, Linux и macOS оказалась подвержена уязвимостям.
Десктопная версия Signal 6.2.0 и более ранние версии для Windows, Linux и macOS оказалась подвержена уязвимостям.
Речь идет об уязвимостях CVE-2023–24068 и CVE-2023–24069. Они могут позволить злоумышленнику получить конфиденциальные вложения, отправленные в сообщениях, а также подменить их. Сервис хранит вложения в каталоге ~\attachments.noindex в незашифрованном виде. Они автоматически удаляются из каталога, если пользователь удаляет их из чата.
В случае, если собеседник ответил на сообщение с вложением, то вложение продолжает храниться в локальной папке в открытом виде даже после удаления в интерфейсе мессенджера. «Злоумышленнику, который может получить доступ к этим файлам, даже не нужно будет расшифровывать их, и нет регулярного процесса очистки кэша, поэтому неудалённые файлы просто находятся в незашифрованном виде в этой папке», — заявил исследователь Джон Джексон.
Злоумышленник может подменить хранящийся в кэше файл. Он не заменится автоматически у собеседников, но при пересылке существующей ветки в другие чаты хакер может вложить подмененные файлы вместо исходных. Исследователь сделал вывод, что Signal Desktop не проверяет изменения в кэшированных ранее файлах.
Релоцировались? Теперь вы можете комментировать без верификации аккаунта.