Signal

محققان امنیتی یک آسیب‌پذیری حیاتی را در برنامه پیام‌رسان محبوب Signal (نسخه دسکتاپ) که در آن رمزنگاری نقطه‌به‌نقطه(۱) به کارگرفته شده و در کامپیوترهای دارای سیستم‌عامل ویندوز و لینوکس اجرا می‌شود کشف کردند که می‌تواند به مهاجمان از راه دور اجازه دهد که یک کد مخرب را تنها با ارسال یک پیام و بدون نیاز به مداخله کاربر بر روی سیستم‌های گیرنده اجرا کنند.

این آسیب‌پذیری توسط Alfredo Ortega، یک مشاور امنیتی نرم‌افزار از آرژانتین کشف شد که در توییتر و همراه با یک فیلم اثبات ادعا منتشر شد[۱] و نشان می‌داد که چگونه یک payload جاوا اسکریپت که از طریق برنامه Signal دسکتاپ فرستاده شده با موفقیت در سیستم دریافت‌کننده اجرا می‌شود[۲].

اگرچه جزئیات فنی این آسیب‌پذیری تاکنون منتشر نشده است، اما به نظر می‌رسد این مشکل یک آسیب‌پذیری اجرای کد از راه دور یا حداقل چیزی نزدیک به  آسیب‌پذیری دائمی(۲) XSS در Signal است که درنهایت می‌تواند مهاجمین را قادر به تزریق کدهای مخرب بر روی ویندوز و سیستم‌های لینوکسِ مورد هدف کند.

Ortega به The Hacker News دراین‌باره گفت: “در حال حاضر ما تنها می‌توانیم اجرای کد جاوا اسکریپت را تأیید کنیم. بااین‌وجود ما در حال ردیابی مسئله فساد پشته(۳) هستیم و این احتمالاً بیشتر از اجرای جاوا اسکریپت می‌تواند منجر به اجرای کد محلی(۴) شود.”

Ortega همچنین تأیید کرد که بهره‌برداری از این مسئله نیاز به استفاده از چند آسیب‌پذیری دارد که دو محقق امنیتی دیگر از آرژانتین به نام‌هایIvan  و Juliano پیدا کرده‌اند.

Ivan دراین‌باره می‌گوید[۳]: “من می‌توانم تأیید کنم که این اشکال پیش‌ازاین وجود نداشت و اخیراً معرفی شد، زیرا توسعه‌دهندگان فراموش کرده‌اند که چرا یک regex برای شروع در آنجا وجود دارد. من می‌خواهم یک نظر برای این دیدگاه پیشنهاد دهم اگر دوباره تکرار نشود (TBD)”.

در این لحظه روشن نیست که آیا آسیب‌پذیری اولیه یا سایر اشکالات زنجیره‌ای تنها در منبع کد Signal وجود دارند یا همچنین در فریم‌ورک محبوب Electron نیز قرار دارند[۴]. Electron تکنولوژی است که در آن برنامه‌های دسکتاپ Signal مستقر هستند.

اگر این نقص در فریم‌ورک Electron قرار داشته باشد، ممکن است بر روی دیگر برنامه‌های کاربردی دسکتاپ رایج مانند اسکایپ، وردپرس و Slack نیز تأثیر بگذارد که از یک فریم‌ورک مشابه استفاده می‌کنند.

علاوه بر این، جامعه infosec نیز نگران است که اگر این نقص اجازه می‌دهد تا مهاجمان از راه دور کلیدهای رمزگذاری مخفی کاربران را نیز سرقت کنند، این موضوع بدترین کابوس برای کاربران Signal خواهد بود.

خبر خوب این است که Open Whisper Systems در حال حاضر این موضوع را موردبررسی قرار داده و بلافاصله نسخه‌های جدیدی از برنامه Signal را پس از دریافت اطلاعات مربوط به این آسیب‌پذیری ظرف چند ساعت منتشر کرده است.

آسیب‌پذیری اولیه‌ای که باعث اجرای کد می‌شود در نسخه ۱٫۱۰٫۱ برنامه Signal پایدار و نسخه سوم بتای ۱٫۱۱٫۰ برطرف شده است[۵]. بنابراین، به کاربران توصیه می‌شود که برنامه Signal دسکتاپ خود را در اسرع وقت به‌روز کنند.

Ortega به The Hacker News دراین‌باره گفت: “در این زمان ما مطمئن نیستیم که همه آسیب‌پذیری‌های مرتبط با این مشکل برطرف شده باشند.”

آخرین نسخه منتشر شده همچنین آسیب‌پذیری اخیراً افشاشده در Signal دسکتاپ را برطرف کرده است که پیام‌های ناپدیدشده را در یک پایگاه داده قابل‌خواندن از مرکز اطلاع‌رسانی macOS افشا می‌کرد، حتی اگر این پیام‌ها از برنامه حذف شده باشند[۶].

 منابع

[۱] https://youtu.be/bfFcD9kZog4

[۲] https://twitter.com/ortegaalfredo/status/995017143002509313

[۳] https://twitter.com/HacKanCuBa/status/995153027337244672

[۴] https://thehackernews.com/2018/01/electron-js-hacking.html

[۵] https://github.com/signalapp/Signal-Desktop/releases

[۶] https://thehackernews.com/2018/05/signal-secure-messaging.html

[۷] https://thehackernews.com/2018/05/signal-messenger-vulnerability.html


(۱) End-to-end
(۲) persistent
(۳) heap corruption
(۴) native