Lỗ hổng trong Signal Messenger cho phép tự động kết nối cuộc gọi mà không cần sự tương tác của người nhận

Phát hiện lỗ hổng tồn tại trong ứng dụng Signal Private Messenger cho phép các hacker tự động kết nối cuộc gọi mà không cần tương tác của người nhận.

Hầu như mọi ứng dụng đều chứa các lỗ hổng bảo mật. Một số lỗ hổng có thể được tìm thấy ngày hôm nay, nhưng một số lỗ hổng khác sẽ ẩn sâu cho đến khi có một ai đó tìm thấy và khai thác chúng. Đây là thực tế khắc nghiệt của an ninh mạng và tình trạng hiện tại của nó.

Lỗ hổng Signal Messenger

Và khi chúng tôi đề cập điều này thì Signal Private Messenger – một trong những ứng dụng nhắn tin mã hóa được quảng  bá là an toàn nhất thế giới hiện nay cũng không phải là ngoại lệ.

Lỗ hổng cho phép bật micro thiết bị của người dùng

Nhà nghiên cứu Natalie Silvanovich của Google Project Zero đã phát hiện ra lỗ hổng logic tồn tại trong ứng dụng nhắn tin Signal cho Android, có thể cho phép người gọi cưỡng bức kết nối cuộc gọi với người nhận mà không cần yêu cầu sự tương tác từ đối phương.  

Nói cách khác, lỗ hổng có thể cho phép kẻ tấn công bật micrô của thiết bị người dùng Signal nhắm mục tiêu và lắng nghe những cuộc hội thoại ở xung quanh.  

Tuy nhiên, cần lưu ý rằng lỗ hổng trong Signal chỉ có thể được khai thác nếu người nhận không trả lời cuộc gọi âm thanh qua ứng dụng. Khi đó chế độ tự động trả lời trên thiết bị của người nhận sẽ được kích hoạt.

Silvanovich giải thích trên blog Chromium rằng trong ứng dụng khách Android có một phương thức handleCallConnected khiến cuộc gọi kết thúc kết nối. Trong quá trình sử dụng thông thường, nó sẽ được gọi trong hai tình huống: (1) khi thiết bị được gọi chấp nhận cuộc gọi khi người dùng chọn ‘accept’ (chấp nhận) và (2) khi thiết bị gọi nhận được thông báo “connect” (kết nối) cho biết rằng người được gọi đã chấp nhận cuộc gọi.

Việc sử dụng ứng dụng khách đã sửa đổi cho phép gửi tin nhắn “kết nối” tới thiết bị đích khi một cuộc gọi đến đang thực hiện nhưng chưa được đối phương chấp nhận. Điều này khiến cuộc gọi được tự động bật chế độ trả lời, mặc dù người dùng không hề tương tác với thiết bị.

Chỉ các cuộc gọi âm thanh được tự động kết nối

Cần lưu ý là cuộc gọi được kết nối sẽ chỉ là cuộc gọi âm thanh vì người dùng cần kích hoạt video theo cách thủ công trong tất cả các cuộc gọi.

Silvanovich cũng cho biết thêm rằng ứng dụng Signal có chứa lỗ hổng cho phép tấn công từ xa này là do những hạn chế trong WebRTC. Lỗi thiết kế này cũng ảnh hưởng đến phiên bản iOS của ứng dụng nhắn tin nhưng các hacker không thể khai thác vì cuộc gọi không hoàn thành do lỗi trong giao diện người dùng gây ra bởi chuỗi trạng thái bất ngờ.  

Silvanovich đã báo cáo lỗ hổng cho nhóm bảo mật Signal vào tháng trước. Công ty đã thừa nhận vấn đề này và vá nó trong phiên bản Android mới nhất của Signal Private Messenger.

Bạn cần cập nhật ứng dụng Signal Private Messenger từ Google Play Store cho thiết bị điện thoại Android của mình càng sớm càng tốt. Đồng thời, đảm bảo tất cả các ứng dụng khác cũng luôn được cập nhật để tránh mọi rủi ro có thể xảy ra.

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.