signal

Signal: Un bug permet de transformer un smartphone en appareil d’écoute

L’application Signal, l’une des applications de messagerie les plus sécurisées, est victime d’un bug qui permet de forcer un smartphone recevant un appel à accepter cet appel automatiquement.

Natalie Silvanovich, une chercheuse du groupe Project Zero de Google, a découvert une vulnérabilité dans l’application de messagerie Signal sur Android qui permet à un appelant malveillant de forcer un appel à être accepter du côté du receveur sans qu’il ne l’accepte manuellement.

En d’autres mots, la faille peut être exploité pour activer le micro de l’appareil d’un utilisateur et d’être utiliser comme un appareil d’écoute.

Cependant, la vulnérabilité peut seulement être exploité si le receveur ne répond pas à un appel audio, forçant l’appel entrant à être accepté automatiquement sur l’appareil du receveur.

“Dans le client Android, il y’a une méthode nommée handleCallConnected qui force l’appel à terminer la connexion. Pendant une utilisation normale, cette méthode est appelée dans deux cas: quand l’appareil du receveur accepte l’appel quand l’utilisateur sélectionne ‘accepter,’ et quand l’appareil de l’émetteur reçoit un message de connexion indiquant que le receveur a accepté l’appel,” a expliqué Silvanovich sur le blog de Chromium.

“En utilisant un client modifié, il est possible d’envoyer le message de connexion vers un appareil récepteur quand un appel entrant est en cours mais n’a pas encore été accepté par l’utilisateur. Cela force l’appel à être accepté, même si l’utilisateur n’a pas interagis avec l’appareil.”

Il faut préciser que cela fonctionne seulement avec les appels audio car la vidéo peut uniquement être activé manuellement.

signal

Silvanovich a mentionné que “Signal a cette large surface d’attaque à distance à cause de limitations dans WebRTC,” et la faille de conception affecte aussi la version iOS de l’application de messagerie, mais ne peut pas être exploité car l’appel n’est pas complété à cause d’une erreur dans l’interface utilisateur causé par une séquence inattendue d’états différents.

Réaction Rapide de Signal

Silvanovich a signalé cette vulnérabilité à l’équipe de sécurité de Signal il y’a deux semaines.

L’équipe de sécurité de Signal a pris connaissance du problème le jour même et l’a patché en quelques heures avec la sortie de la version 4.47.7 de Signal sur Android.

Il est donc recommandé d’installer la dernière version de Signal depuis le Google Play Store le plus vite possible et de toujours garder vos appareils Android et iOS à jour.

Si cet article vous a plu, jetez un œil à notre article précédent.

Poster un Commentaire

avatar
  S’abonner  
Notifier de