
研究人员在Signal for desktop中发现了两个漏洞,这些漏洞可能允许本地攻击者访问用户过去发送的附件,或用有毒克隆文件替换文件。
由于所有Signal桌面客户端(包括Windows、Linux和macOS)都共享相同的代码库,因此所有版本(包括最新的6.2.0版本)都存在漏洞。
小语加速器下载
独立安全研究员John Jackson发现了这两个漏洞(CVE-2023-24068和CVE-2023-24069),他在文章中介绍了发现这两个漏洞的过程。其网站上的博客.
Signal以未加密的形式将邮件附件存储在计算机上一个未受保护的目录中,并给出一个随机的字母数字名称和一个与任何软件无关的扩展名。
然而,攻击者通过物理访问或用恶意软件感染目标后,如果能够访问本地设备,就可以修改扩展名,从而可以用适当的应用程序打开这些文件。 例如,图像文件可通过添加PNG扩展名来获取,文档可通过PDF或DOC等扩展名来获取。
Jackson还发现,如果用户在Signal客户端中删除了这些附件,仍有可能通过回复附件信息来检索这些附件并使其重新出现在上述目录中。

johnjhacking.com
该漏洞的标识符为CVE-2023-24069还没有严重性评级。
第二个缺陷是CVE-2023-24068在Signal桌面中,由于缺乏验证机制,用户无法确定本地存储的附件是否被篡改。
从理论上讲,本地攻击者可以在文件中下毒,并等待受害者将文件转发给他们的同伴,使他们感染恶意软件/间谍软件。
第二个漏洞的利用更为复杂,取决于多个先决条件,但在受害者经常与同事共享文件的某些情况下,利用该漏洞并非不现实。
×8加速器下载
Signal拒绝接受Jackson调查结果的重要性,并且有争议在CVE计划中分配相关的CVE-ID。
Signal公司总裁Meredith Whittaker、在推特上表示在攻击者拥有本地访问目标系统权限的情况下,该软件无法保护用户免受这种程度的破坏。
因此,可以得出结论,安全即时通讯软件的开发者不打算引入额外的安全机制来验证附件或正确清除本地存储的文件。
如果您过于担心上述漏洞利用情况,您可以坚持使用手机版Signal,它不会受到新发现漏洞的影响。
为什么Bronco有发布链接的特权? 来吧。 斯文。 停止优待。
Signal现在没有、过去没有、将来也不会有设备加密功能。 漏洞 "1是一个自然的结果,熟悉Signal的人应该都知道。 希望这能给Marlinspike等人增加压力,使其增加对这一功能的支持,但他们似乎对目前的想法非常固执。
漏洞2很有趣,但黑客如果有这样的系统访问权限,肯定可以直接发送自己的恶意图片,而不需要用户转发。
感谢您指出这些 "隐私服务提供商 "的虚伪之处,而不是感谢某人发现缺陷并希望努力解决。 "只要使用手机......" 完全是在逃避和打脸。
这不是Signal的立场,而是Restore Privacy的立场。 事实上,这对你没有任何帮助,因为漏洞1是Signal设计理念中众所周知的一部分,也影响到移动端。
严重....,鉴于他们目前的心态,为什么有健全和理性头脑的人会[继续]或注册使用Signal? 你凭什么认为我们可以相信他们?
所有这些 "免费 "服务: Telegram、Signal等服务其实并不免费。 我们应该怀疑并怀疑他们没有看到我们的信息或出售我们的私人信息。
第一个注册标志(如Telegram和ChatGPT)是他们坚持使用有效的非VOIP号码,包括禁止谷歌语音号码阻止您注册。 即使WhatsApp也允许使用VOIP号码。 微信也是如此。
这一切都应该受到调查。 这与隐私有关,不是吗? 我们不应该等到出现漏洞或事件时才在 "恢复隐私 "网站上阅读相关信息。
同时,告诉自己 "你没有什么可隐瞒的 "是一种无知的心态。 这些隐私问题与您分享的内容无关。 它与出售您的信息和手机号码有关,这样营销人员和机器人就可以瞄准您。 明白了吗?
为什么不呢?
聊天不是为了 "完全匿名",也是为了方便。 如果匿名聊天服务不方便使用,就不会有人使用,而在账户中附加电话号码是了解联系人列表中还有谁使用该应用程序的最简单方法。
认为某人会与他/她联系人列表中的每个人 "当面 "交谈,分享密钥以便能够通过特定聊天工具进行交谈,甚至通过加密隧道发送凭证,这种想法太天真了。
杜德:谢谢你证明了你没有理性或理智的头脑。