Une autre faille sévère dans l’application de bureau Signal permet aux pirates de voler vos conversations en clair

Pour la deuxième fois en moins d’une semaine, les utilisateurs de l’application de messagerie Signal cryptée de bout en bout doivent à nouveau mettre à jour leurs applications de bureau pour corriger une autre vulnérabilité grave d’injection de code.

Découvert lundi par la même équipe de chercheurs en sécurité, la vulnérabilité nouvellement découverte présente la même menace que la précédente, permettant aux attaquants distants d’injecter du code malveillant sur l’application de bureau Signal des destinataires en leur envoyant un message sans aucune intervention de l’utilisateur.

Pour en savoir plus sur la première vulnérabilité d’injection de code (CVE-2018-10994), vous pouvez lire notre article précédent sur la façon dont les chercheurs trouvent la faille Signal et son fonctionnement.

La seule différence entre les deux est que la faille précédente réside dans la fonction qui gère les liens partagés dans le chat, alors que la nouvelle vulnérabilité (CVE-2018-11101) existe dans une fonction différente qui gère la validation des messages cités, c.-à-d. un message précédent dans une réponse.

En d’autres termes, pour exploiter le bogue nouvellement corrigé sur les versions vulnérables de l’application de bureau Signal, tout ce que l’attaquant doit faire est d’envoyer un code HTML / javascript malveillant comme un message à la victime, puis citez / répondez à ce même message. texte aléatoire.

Si la victime reçoit ce message cité contenant la charge utile malveillante sur son application de bureau Signal vulnérable, elle exécutera automatiquement la charge utile, sans nécessiter d’interaction de la part de l’utilisateur.

Exploitation de l’injection de code de signal pour voler des chats au texte creux

Jusqu’à présent, les charges utiles de preuve de concept utilisées pour démontrer les vulnérabilités d’injection de code dans Signal étaient limitées à l’incorporation d’un iFrame HTML, ou de balises image / vidéo / audio sur l’application de bureau de la victime.

Cependant, les chercheurs ont maintenant réussi à créer un nouvel exploit PoC qui pourrait permettre à des attaquants distants de voler avec succès toutes les conversations Signal des victimes dans le texte en leur envoyant simplement un message.

Ce piratage vient littéralement à l’encontre de l’objectif d’une application de messagerie cryptée de bout en bout, permettant aux attaquants distants d’obtenir facilement la mise en attente des conversations en texte brut des utilisateurs sans casser le cryptage.

Les attaquants pourraient éventuellement voler le mot de passe de Windows aussi bien

Ce qui est pire ?

Dans leur article de blog, les chercheurs ont également indiqué qu’un attaquant pourrait même inclure des fichiers provenant d’un partage SMB distant utilisant un iFrame HTML, ce qui peut être abusé pour voler le mot de passe haché NTLMv2 pour les utilisateurs de Windows.

« Dans le système d’exploitation Windows, le CSP n’empêche pas l’inclusion à distance des ressources via le protocole SMB Dans ce cas, l’exécution à distance de JavaScript peut être réalisée en référençant le script dans un partage SMB comme source d’une balise iframe, par exemple :