Signal: Messenger hatte Sicherheitslücke unter Android
Der als sehr sicher geltende Messenger Signal hatte eine Sicherheitslücke unter Android. Gefunden wurde sie von Googles Sicherheitsforschern aus dem Project Zero. Die Möglichkeiten des Fehlers hat man nun offengelegt. Der Fehler erlaubte es einem Anrufer, ein Zielgerät anzurufen, und der Anruf wurde angenommen, ohne dass der Empfänger den Anruf überhaupt annehmen musste, wodurch der Anrufer das Opfer abhören konnte, so der Bugreport von Natalie Silvanovich, Sicherheitsingenieurin beim Projekt Zero.
Im Android-Client gibt es eine Methode handleCallCallConnected, die bewirkt, dass der Anruf die Verbindung korrekt durchführt (also quasi das „Rangehen“ des Angerufenen bestätigt). Bei normalem Gebrauch wird diese Funktion in zwei Situationen aufgerufen: Wenn der Benutzer „annehmen“ wählt, und wenn das angerufene Gerät eine eingehende „connect“-Meldung empfängt, die anzeigt, dass der Anrufer den Anruf angenommen hat.
Mit einem modifizierten Client ist es möglich, die Nachricht „connect“ an ein angerufenes Gerät zu senden, wenn ein eingehender Anruf läuft, aber vom Benutzer noch nicht angenommen wurde. Dadurch wird der Anruf angenommen, obwohl der Benutzer nicht mit dem Gerät interagiert hat. Der verbundene Anruf ist nur ein Audioanruf, da der Benutzer das Video bei allen Anrufen manuell aktivieren muss.
Update: Eine frühere Version des Artikels gab wieder, dass der Client des Angegriffenen modifiziert sein muss. Dies ist nicht richtig, es reicht offenbar, wenn der Angreifer seinen Client modifiziert – was die Lücke natürlich schlimmer macht.
hahaha, da kann man mal sehen, wie einfach der angeblich so sichere Messenger geknackt werden kann 😀
Text gelesen? Anscheinend nicht.
@Ben:
Wenn man zu faul ist einen Text richtig zu lesen! *doublefacepalm*
Successful troll is successful
Ich denke, er hat den Text gelesen und sich darauf basierend einen Scherz erlaubt, den Du nicht witzig findest (ich auch nicht, aber jeder hat halt sein eigenes Scherzempfinden).
Schade, dass Signal diesen Fehler hat, aber Software ist nun mal „nie“ fehlerfrei. Genauso wichtig ist mir aber, dass Signal nicht mein Telefonbuch absaugt. Leider gelingt es mir nur selten, Andere von der Alternative zu WA zu überzeugen.
Im Beitrag und in auch in den Kommentaren wird die Vergangenheit vernachlässigt?
„Hatte“ = behoben? Frage weil nicht explizit erwähnt im Artikel.
Das ist der Nachteil von Open Source – einen „modifizierten Client“ kann sich jeder versierte Programmierer erstellen und im Umlauf bringen. Kann sein das die App nur ein paar Stunden/Tage in Stores überlebt, aber ein paar hundert werden ihn trotzdem gezogen haben!
Einer der Hauptgründe, warum Manuel Kasper sein Threema eben nicht als OpenSource freigibt. Closed Source kann also auch Teil eines Sicherheitspaketes sein.
Hier vollkommen irrelevant. Ein modifizierter Client kann auch ein kleines Skript sein, dass Pakete übers Netzwerk schickt. Das geht bei Threema genau so wie bei Signal und absolut jedem anderen Programm dieser Welt.
Security by obscurity ist kein valides Sicherheitskonzept!
Das ist von Herrn Kasper nur vorgeschoben…
Gut geschrieben und erklärt.
Ja genau, toller letzter Absatz.
Schön Stimmung machen gegen einen quelloffenen Messenger, die Masse soll ich gefälligst auf ewig an den Facebook Konzern ketten. Ist ja ein Synonym für Datensicherheit.
Die Bild Zeitung wäre stolz!
Ich glaube du hast den letzten Absatz zwar gelesen, aber nicht verstanden.
Entweder ist Lesen nicht so deine oder meine Stärke. Welchen letzten Absatz meinst du denn? Und an welcher Stelle wird dort auf diesem Niveau Stimmung gemacht, falls du dich auf den Artikel beziehst?
Du hast recht!
Da war ich geistig zu schnell auf Bullshit Modus, dann lese ich nur noch sehr halbherzig.
Sorry.
Lustiger Fehler, dazu müsste ja der Angreifer mein Gerät in die Finger kriegen
Nein, muss er nicht.
Ist der bug nun behoben?
Ist er.