Menu dostępności

Czy Signal jest bezpieczny?

Czy Signal jest bezpieczny? Platforma zdecydowanie zaprzecza plotkom o zero‑dayach!

W poprzedni weekend zaczęły krążyć pogłoski o dniu zerowym w Signalu. Plotki były podsycane informacją, która wyglądała jak ostrzeżenie, że funkcja „generuj podgląd łącza” może zostać wykorzystana do przejęcia pełnej kontroli nad urządzeniami.

Signal to znana platforma zajmująca się przesyłaniem wiadomości. Prywatność to ich główny wyróżnik, dlatego na pocztę pantoflową z „ostrzeżeniami” zareagowała stanowczo:

„Widzieliśmy niejasne raporty wskazujące na lukę w zabezpieczeniach Signal 0-day. Po odpowiedzialnym dochodzeniu stwierdzamy, że nie mamy dowodów sugerujących, że ta luka jest realna” – oznajmił Signal późnym niedzielnym wieczorem.

„Aby zamknąć lukę, poproś wszystkich o przejście do ustawień w Twoim profilu w signal>czaty>odznacz opcję »generuj podgląd linku«. Upewnij się także, że Twoja aplikacja jest aktualna” – czytamy w tajemniczej notatce.

Pierwotne źródło ostrzeżenia o dniu zerowym jest nieznane, ale Signal stwierdził, że użył swoich kontaktów nawet w rządzie USA. To jak najbardziej właściwe, ponieważ w raporcie dotyczącym zero-daya jako źródło podano USG (United States Government – Rząd Stanów Zjednoczonych).

„Osoby, z którymi rozmawialiśmy, nie mają żadnych informacji sugerujących, że jest to uzasadnione twierdzenie” – podał Signal w serwisie X, znanym wcześniej jako Twitter.

Wiadomo, że funkcja „generuj podgląd linku” stwarza ryzyko dla prywatności i bezpieczeństwa i że doprowadziła do problemów z lukami w zabezpieczeniach o krytycznym znaczeniu na platformie WhatsApp (należącym do firmy Meta).

Ta funkcja, domyślnie włączona w niektórych instalacjach Signal, wyświetla krótkie podsumowanie i obraz podglądu wysyłanego adresu URL, ale eksperci od dawna ostrzegają, że zapewnia powierzchnię do ataku, na przykład poprzez wyciek adresów IP, ujawnienie łączy wysłanych w całkowicie zaszyfrowanych czatach i niepotrzebne pobieranie gigabajtów danych po cichu w tle.

Co ciekawe, opcjonalny tryb LockDown firmy Apple wyłącza funkcję podglądu łącza iMessage – to w odpowiedzi na złośliwe ataki ze strony dostawców oprogramowania szpiegującego. O zabezpieczeniach w tym kontekście pisaliśmy tutaj.

Inne ciekawe zdarzenie związane z cyberbezpieczeństwem Signala miało miejsce w lipcu 2022 roku. Wtedy to firma ujawniła skutki, jakie przyniosło włamanie do Twilio. W jego wyniku cyberprzestępcy próbowali ponownie zarejestrować numery telefonów niektórych użytkowników platformy na nowych urządzeniach.

Twilio – dostawca oprogramowania dla przedsiębiorstw, padło ofiarą cyberataku. Hakerzy oszukali jednego z pracowników, tak że ujawnił swoje dane logowania.

Przestępcy uzbrojeni w dane uwierzytelniające pracownika uzyskali dostęp do wewnętrznych systemów zawierających dane klientów. Ogólnie rzecz biorąc, incydent miał wpływ na dane 125 klientów Twilio.

Signal, który zlecił Twilio świadczenie usług weryfikacji numerów telefonów, był jednym z klientów dotkniętych tym problemem.

W zawiadomieniu z 15 sierpnia firma zajmująca się bezpiecznym przesyłaniem wiadomości ogłosiła, że po uzyskaniu dostępu do konsoli obsługi klienta Twilio napastnicy próbowali ponownie zarejestrować numery telefonów niektórych użytkowników Signal na nowych urządzeniach lub uzyskali dostęp do ich kodu weryfikacyjnego SMS Signal.

„W okresie, w którym osoba atakująca miała dostęp do systemów obsługi klienta Twilio, mogła podjąć próbę zarejestrowania numerów telefonów, do których uzyskała dostęp, na innym urządzeniu przy użyciu kodu weryfikacyjnego SMS. Osoba atakująca nie ma już takiego dostępu, a atak został zatrzymany przez Twilio” – oznajmił wtedy Signal.

Incydent ten dotknął około 1900 użytkowników Signala, ale osoby atakujące nie miały dostępu do listy kontaktów użytkowników, historii wiadomości, informacji profilowych, listy zablokowanych numerów ani innych danych osobowych.

„Historia wiadomości jest przechowywana tylko na urządzeniu i Signal nie przechowuje jej kopii. Twoje listy kontaktów, informacje profilowe, informacje o zablokowanych osobach i inne informacje można odzyskać jedynie za pomocą kodu PIN Signal, do którego nie uzyskano (i nie można było) uzyskać dostępu w związku z tym incydentem” – podkreślał Signal.

Firma zwróciła również uwagę, że napastnicy byli w stanie wysyłać i odbierać wiadomości Signal w imieniu zaatakowanych użytkowników po zarejestrowaniu ich kont na nowych urządzeniach. Signal twierdzi, że napastnicy szukali konkretnie trzech numerów z łącznej liczby 1900 i że co najmniej jeden ponownie zarejestrowali.

Signal zachęcał wówczas użytkowników do włączenia „blokady rejestracji” na swoich kontach – funkcji, która zapewnia dodatkową warstwę ochrony konta, zapobiegając tego rodzaju atakom telekomunikacyjnym.

I tu wracamy do pytania z tytułu. Czy Signal jest bezpieczny? Na pewno podlega tym samym prawom, co inne aplikacje – wszystkie są podatne na luki w oprogramowaniu i zero-daye, a także na ataki oparte na stronie trzeciej. Mimo przemyślanej architektury dającej użytkownikom sporą dozę prywatności, nikt nie zapewni im stuprocentowego bezpieczeństwa.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...