Опубликован эксплоит для внедрения кода в Signal для Windows и Linux - «Новости»
Что нового Samsung показал на Galaxy Event - «Новости мира Интернет»
Что нового Samsung показал на Galaxy Event - «Новости мира Интернет»
DuRoBo представили ИИ-блокнот Krono с функциями читалки и плеера - «Новости мира Интернет»
DuRoBo представили ИИ-блокнот Krono с функциями читалки и плеера - «Новости мира Интернет»
Intel обновила функцию APO для повышения FPS в играх — увеличение производительности и поддержка новых игр - «Новости сети»
Intel обновила функцию APO для повышения FPS в играх — увеличение производительности и поддержка новых игр - «Новости сети»
Трудности перевода: китайские игроки обрушили рейтинг Hollow Knight: Silksong в Steam из-за плохой локализации - «Новости сети»
Трудности перевода: китайские игроки обрушили рейтинг Hollow Knight: Silksong в Steam из-за плохой локализации - «Новости сети»
Тяговые батареи CATL Shenxing Pro обеспечат ресурс до 1 млн км пробега - «Новости сети»
Тяговые батареи CATL Shenxing Pro обеспечат ресурс до 1 млн км пробега - «Новости сети»
Ёмкость аккумуляторов всех версий iPhone 17 раскрыта до анонса - «Новости сети»
Ёмкость аккумуляторов всех версий iPhone 17 раскрыта до анонса - «Новости сети»
К сбоям в работе SSD приводит бета-версия прошивки контроллеров Phison, а не обновление Windows 11 - «Новости сети»
К сбоям в работе SSD приводит бета-версия прошивки контроллеров Phison, а не обновление Windows 11 - «Новости сети»
OpenAI после критики GPT-5 реорганизовала команду, отвечающую за поведение ИИ - «Новости сети»
OpenAI после критики GPT-5 реорганизовала команду, отвечающую за поведение ИИ - «Новости сети»
Tencent выпустила открытую ИИ-модель, которая создаёт целые 3D-миры по одному изображению - «Новости сети»
Tencent выпустила открытую ИИ-модель, которая создаёт целые 3D-миры по одному изображению - «Новости сети»
AMD заявила, что всё ещё не может удовлетворить спрос на видеокарты Radeon RX 9000 - «Новости сети»
AMD заявила, что всё ещё не может удовлетворить спрос на видеокарты Radeon RX 9000 - «Новости сети»
Новости мира Интернет » Новости » Опубликован эксплоит для внедрения кода в Signal для Windows и Linux - «Новости»

В минувшие выходные ИБ-специалист из Арентины Альфредо Ортега (Alfredo Ortega) анонсировал в своем Twitter скорую публикацию детальной информации об уязвимости в десктопном клиенте мессенджера Signal. Тогда Ортега обнародовал видео с демонстрацией атаки, на котором полезная jаvascript нагрузка, переданная через Signal, успешно выполнялась на устройстве получателя. Ролик можно увидеть ниже.




Теперь, как и было обещано ранее, группа аргентинских ИБ-экспертов, во главе с Ортегой, обнародовала подробности представленного на видео бага и опубликовала proof-ofconcept эксплоит. Как оказалось, уязвимость позволяла внедрить вредоносный код в Signal, просто прислав жертве специальную ссылку. Никакого взаимодействия с пользователем при этом не требовалось.


Исследователи рассказали, что обнаружили проблему случайно, когда сами общались через Signal, и один из участников беседы поделился ссылкой на уязвимый сайт с XSS-пейлоадом в URL. Полезная нагрузка неожиданно выполнилась в десктопном клиенте Signal, что не могло не привлечь внимание специалистов.






Изучив проблему и протестировав в Signal другие XSS, исследователи пришли к выводу, что баг связан с обработкой ссылок, которыми делятся пользователи. Проблема позволяла внедрить в приложение заданный пользователем HTML/jаvascript код, посредством iFrame, image, video и audio тегов.


Используя такую технику атак, злоумышленник мог, к примеру, внедрить в окно чата реципиента форму ввода учетных или платежных данных и, применив социальную инженерию, вынудить жертву предоставить конфиденциальную информацию. Хотя ранее звучали предположения о том, что данная уязвимость в Signal может быть использована для выполнения системных команд и извлечения, например, ключей шифрования, эти теории, к счастью, не подтвердились.


Разработчики Signal устранили баг сразу же, после того как Ортега опубликовал proof-of-concept видео в своем микроблоге. В своем отчете исследователи отмечают, что данное исправление уже присутствовало в более ранних версиях десктопного Signal, однако по какой-то причине пропало после обновления, датированного 10 апреля 2018 года.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В минувшие выходные ИБ-специалист из Арентины Альфредо Ортега (Alfredo Ortega) анонсировал в своем Twitter скорую публикацию детальной информации об уязвимости в десктопном клиенте мессенджера Signal. Тогда Ортега обнародовал видео с демонстрацией атаки, на котором полезная jаvascript нагрузка, переданная через Signal, успешно выполнялась на устройстве получателя. Ролик можно увидеть ниже. Теперь, как и было обещано ранее, группа аргентинских ИБ-экспертов, во главе с Ортегой, обнародовала подробности представленного на видео бага и опубликовала proof-ofconcept эксплоит. Как оказалось, уязвимость позволяла внедрить вредоносный код в Signal, просто прислав жертве специальную ссылку. Никакого взаимодействия с пользователем при этом не требовалось. Исследователи рассказали, что обнаружили проблему случайно, когда сами общались через Signal, и один из участников беседы поделился ссылкой на уязвимый сайт с XSS-пейлоадом в URL. Полезная нагрузка неожиданно выполнилась в десктопном клиенте Signal, что не могло не привлечь внимание специалистов. Изучив проблему и протестировав в Signal другие XSS, исследователи пришли к выводу, что баг связан с обработкой ссылок, которыми делятся пользователи. Проблема позволяла внедрить в приложение заданный пользователем HTML/jаvascript код, посредством iFrame, image, video и audio тегов. Используя такую технику атак, злоумышленник мог, к примеру, внедрить в окно чата реципиента форму ввода учетных или платежных данных и, применив социальную инженерию, вынудить жертву предоставить конфиденциальную информацию. Хотя ранее звучали предположения о том, что данная уязвимость в Signal может быть использована для выполнения системных команд и извлечения, например, ключей шифрования, эти теории, к счастью, не подтвердились. Разработчики Signal устранили баг сразу же, после того как Ортега опубликовал proof-of-concept видео в своем микроблоге. В своем отчете исследователи отмечают, что данное исправление уже присутствовало в более ранних версиях десктопного Signal, однако по какой-то причине пропало после обновления, датированного 10 апреля 2018 года. Источник новости - google.com

Смотрите также

А что там на главной? )))



Комментарии )))