23 ноября 2024

eur = 107.43 1.35 (1.27 %)

btc = 98 878.00$ -34.28 (-0.03 %)

eth = 3 351.73$ -16.08 (-0.48 %)

ton = 5.59$ 0.07 (1.26 %)

usd = 102.58 1.90 (1.88 %)

eur = 107.43 1.35 (1.27 %)

btc = 98 878.00$ -34.28 (-0.03 %)

Форум

В Signal Desktop обнаружили уязвимость, позволяющую получить доступ к кэшу удалённых вложений

1 минута на чтение
В Signal Desktop обнаружили уязвимость, позволяющую получить доступ к кэшу удалённых вложений

Читать первым в Telegram-канале «Код Дурова»

Десктопная версия Signal 6.2.0 и более ранние версии для Windows, Linux и macOS подвержены уязвимостям CVE-2023–24068 и CVE-2023–24069.

Они потенциально могут позволить злоумышленнику получить конфиденциальные вложения, отправленные в сообщениях, а также подменить их.

Дело в том, что Signal Desktop хранит вложения в каталоге ~\attachments.noindex в незашифрованном виде. Они автоматически удаляются из этого каталога, если пользователь удаляет их из чата. Однако, если на сообщение с вложением был дан ответ собеседника (с цитированием), то вложение продолжает храниться в локальной папке в открытом виде даже после удаления в интерфейсе мессенджера:

Злоумышленнику, который может получить доступ к этим файлам, даже не нужно будет расшифровывать их, и нет регулярного процесса очистки кэша, поэтому неудалённые файлы просто находятся в незашифрованном виде в этой папке, — отметил исследователь Джон Джексон.

Более того, злоумышленник может подменить хранящийся в кэше файл. С одной стороны, он не заменится автоматически у собеседников, так как каждый клиент Signal Desktop имеет свой локальный кэш.

Однако, если объект потенциального взлома после подмены перешлёт существующую ветку в другие чаты, то в ней окажутся именно подменённые файлы, а не исходные. Исходя из этого, исследователи делают вывод, что Signal Desktop не проверяет изменения в кэшированных ранее файлах.

Сейчас читают
Карьера
Блоги 295
Т-Банк
Газпромбанк
X5 Tech
МТС
Сбер
билайн
Яндекс Практикум
Ozon Tech
Циан
Банк 131