Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка

От Signal до Facebook Messenger: злоумышленники могли шпионить за пользователями через «дыры» в популярных мессенджерах

Новости

На удивление, в Telegram подобной уязвимости найдено не было.

993 открытий1К показов
От Signal до Facebook Messenger: злоумышленники могли шпионить за пользователями через «дыры» в популярных мессенджерах 1
Источник: Unsplash / Christian Wiediger

В блоге команды по кибербезопасности Google Project Zero появилась запись о уязвимостях в популярных мессенджерах. В ней Натали Сильванович описывает методы, позволявшие подслушивать и шпионить за пользователями без их ведома.

Так, в «защищённом мессенджере» Signal существовала брешь, с помощью которой вызывающее устройство могло отправить сообщение принимающей стороне без её ведома (хотя на деле всё должно быть наоборот). Из-за этого злоумышленники могли слушать, что происходит рядом с пользователем ещё до того, как он примет входящий звонок. «Дыру» поправили в сентябре 2019 года.

Нечто подобное можно было провернуть и в Google Duo. Правда в случае с сервисом Google использовалась уязвимость неопределенности параллелизма. Её закрыли в декабре 2020 года. Ещё подобные «слабые места» Сильванович нашла в Facebook Messenger, JioChat и Mocha.

Я изучила передающие сигналы машины состояний семи приложений для видеоконференций и обнаружила пять уязвимостей, позволяющих вызывающему устройству заставить вызываемое устройство передавать аудио- или видеоданные <...> Большинство из них привело к появлению уязвимостей, позволяющих соединять вызовы без взаимодействия с вызываемым.

Специалист также проверила прочие мессенджеры, в том числе и Telegram. Но в них вышеописанных уязвимостей обнаружить не удалось.

Источник: Блог Google Project Zero

Следите за новыми постами
Следите за новыми постами по любимым темам
993 открытий1К показов