براساس خبرهای منتشر شده، سازندگان پیامرسان امن سیگنال، بهتازگی یک حفره امنیتی در این برنامه را اصلاح کردهاند که به مهاجمان اجازه میداد با پاسخگویی خودکار به تماسهای صوتی، به مکالمات قربانیان خود دسترسی پیدا کنند. از آنجایی که کاربران سیگنال در تماسهای ویدیویی باید دوربین را به صورت دستی فعال کنند، این حفره امنیتی تنها در تماسهای صوتی قابل بهرهبرداری بوده و همچنین برپایه اطلاعات موجود، تنها برنامههای نسخه اندروید سیگنال تحت تاثیر این آسیبپذیری قرار گرفته بودند.
ناتالی سیلوانوویچ، محقق امنیتی و کشفکننده این حفره امنیتی اظهار کرده است که چنین نقصی، بهصورت مشابه در برنامه نسخه iOS نیز وجود دارد، اما به دلیل وجود یک خطای رابط کاربری قابل بهرهبرداری نیست.
در نسخه اندروید، مهاجم میتواند برای آغاز تماس صوتی از یک نسخه دستکاری شده برنامه سیگنال استفاده کند و سپس برای تایید تماس، دکمه قطع صدا (Mute) را فشار دهد. در واقع این حفره امنیتی در مرحله برقراری تماس اتفاق میافتد. مهاجمان میتوانند سریعا دکمه قطع صدا را فشار داده تا از مطلع شدن قربانیان خود جلوگیری کنند. در همین رابطه، یکی از سخنگویان پیامرسان سیگنال اظهار کرده است که این حفره امنیتی در نسخه ۴.۴۷.۷ که هفته پیش منتشر شده، بهصورت کامل اصلاح شده است.
بهصورت کلی، وجود چنین حفرههای امنیتی، امکان انجام حملات پیشرفته، مانند شنود مکالمات عادی کاربران را از سوی عموم هکرها و بهویژهها هکرهای تحت حمایت دولتها را آسانتر میسازد.
برنامه سیگنال به عنوان یک پیامرسان امن، بهصورت پیشفرض ارتباطات رمزگذاری شده سرتاسری را پشتیبانی کرده و بین کاربران اینترنت و فعلان سیاسی و روزنامهنگاران بسیار پرطرفدار است.
توضیحات بیشتر در:
- Signal fixes FaceTime-like eavesdropping bug