Menu dostępności

Czy Signal jest bezpieczny?

Czy Signal jest bezpieczny? Platforma zdecydowanie zaprzecza plotkom o zero‑dayach!

W poprzedni weekend zaczęły krążyć pogłoski o dniu zerowym w Signalu. Plotki były podsycane informacją, która wyglądała jak ostrzeżenie, że funkcja „generuj podgląd łącza” może zostać wykorzystana do przejęcia pełnej kontroli nad urządzeniami.

Signal to znana platforma zajmująca się przesyłaniem wiadomości. Prywatność to ich główny wyróżnik, dlatego na pocztę pantoflową z „ostrzeżeniami” zareagowała stanowczo:

„Widzieliśmy niejasne raporty wskazujące na lukę w zabezpieczeniach Signal 0-day. Po odpowiedzialnym dochodzeniu stwierdzamy, że nie mamy dowodów sugerujących, że ta luka jest realna” – oznajmił Signal późnym niedzielnym wieczorem.

„Aby zamknąć lukę, poproś wszystkich o przejście do ustawień w Twoim profilu w signal>czaty>odznacz opcję »generuj podgląd linku«. Upewnij się także, że Twoja aplikacja jest aktualna” – czytamy w tajemniczej notatce.

Pierwotne źródło ostrzeżenia o dniu zerowym jest nieznane, ale Signal stwierdził, że użył swoich kontaktów nawet w rządzie USA. To jak najbardziej właściwe, ponieważ w raporcie dotyczącym zero-daya jako źródło podano USG (United States Government – Rząd Stanów Zjednoczonych).

„Osoby, z którymi rozmawialiśmy, nie mają żadnych informacji sugerujących, że jest to uzasadnione twierdzenie” – podał Signal w serwisie X, znanym wcześniej jako Twitter.

Wiadomo, że funkcja „generuj podgląd linku” stwarza ryzyko dla prywatności i bezpieczeństwa i że doprowadziła do problemów z lukami w zabezpieczeniach o krytycznym znaczeniu na platformie WhatsApp (należącym do firmy Meta).

Ta funkcja, domyślnie włączona w niektórych instalacjach Signal, wyświetla krótkie podsumowanie i obraz podglądu wysyłanego adresu URL, ale eksperci od dawna ostrzegają, że zapewnia powierzchnię do ataku, na przykład poprzez wyciek adresów IP, ujawnienie łączy wysłanych w całkowicie zaszyfrowanych czatach i niepotrzebne pobieranie gigabajtów danych po cichu w tle.

Co ciekawe, opcjonalny tryb LockDown firmy Apple wyłącza funkcję podglądu łącza iMessage – to w odpowiedzi na złośliwe ataki ze strony dostawców oprogramowania szpiegującego. O zabezpieczeniach w tym kontekście pisaliśmy tutaj.

Inne ciekawe zdarzenie związane z cyberbezpieczeństwem Signala miało miejsce w lipcu 2022 roku. Wtedy to firma ujawniła skutki, jakie przyniosło włamanie do Twilio. W jego wyniku cyberprzestępcy próbowali ponownie zarejestrować numery telefonów niektórych użytkowników platformy na nowych urządzeniach.

Twilio – dostawca oprogramowania dla przedsiębiorstw, padło ofiarą cyberataku. Hakerzy oszukali jednego z pracowników, tak że ujawnił swoje dane logowania.

Przestępcy uzbrojeni w dane uwierzytelniające pracownika uzyskali dostęp do wewnętrznych systemów zawierających dane klientów. Ogólnie rzecz biorąc, incydent miał wpływ na dane 125 klientów Twilio.

Signal, który zlecił Twilio świadczenie usług weryfikacji numerów telefonów, był jednym z klientów dotkniętych tym problemem.

W zawiadomieniu z 15 sierpnia firma zajmująca się bezpiecznym przesyłaniem wiadomości ogłosiła, że po uzyskaniu dostępu do konsoli obsługi klienta Twilio napastnicy próbowali ponownie zarejestrować numery telefonów niektórych użytkowników Signal na nowych urządzeniach lub uzyskali dostęp do ich kodu weryfikacyjnego SMS Signal.

„W okresie, w którym osoba atakująca miała dostęp do systemów obsługi klienta Twilio, mogła podjąć próbę zarejestrowania numerów telefonów, do których uzyskała dostęp, na innym urządzeniu przy użyciu kodu weryfikacyjnego SMS. Osoba atakująca nie ma już takiego dostępu, a atak został zatrzymany przez Twilio” – oznajmił wtedy Signal.

Incydent ten dotknął około 1900 użytkowników Signala, ale osoby atakujące nie miały dostępu do listy kontaktów użytkowników, historii wiadomości, informacji profilowych, listy zablokowanych numerów ani innych danych osobowych.

„Historia wiadomości jest przechowywana tylko na urządzeniu i Signal nie przechowuje jej kopii. Twoje listy kontaktów, informacje profilowe, informacje o zablokowanych osobach i inne informacje można odzyskać jedynie za pomocą kodu PIN Signal, do którego nie uzyskano (i nie można było) uzyskać dostępu w związku z tym incydentem” – podkreślał Signal.

Firma zwróciła również uwagę, że napastnicy byli w stanie wysyłać i odbierać wiadomości Signal w imieniu zaatakowanych użytkowników po zarejestrowaniu ich kont na nowych urządzeniach. Signal twierdzi, że napastnicy szukali konkretnie trzech numerów z łącznej liczby 1900 i że co najmniej jeden ponownie zarejestrowali.

Signal zachęcał wówczas użytkowników do włączenia „blokady rejestracji” na swoich kontach – funkcji, która zapewnia dodatkową warstwę ochrony konta, zapobiegając tego rodzaju atakom telekomunikacyjnym.

I tu wracamy do pytania z tytułu. Czy Signal jest bezpieczny? Na pewno podlega tym samym prawom, co inne aplikacje – wszystkie są podatne na luki w oprogramowaniu i zero-daye, a także na ataki oparte na stronie trzeciej. Mimo przemyślanej architektury dającej użytkownikom sporą dozę prywatności, nikt nie zapewni im stuprocentowego bezpieczeństwa.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...