Signal: Messenger hatte Sicherheitslücke unter Android

Der als sehr sicher geltende Messenger Signal hatte eine Sicherheitslücke unter Android. Gefunden wurde sie von Googles Sicherheitsforschern aus dem Project Zero. Die Möglichkeiten des Fehlers hat man nun offengelegt. Der Fehler erlaubte es einem Anrufer, ein Zielgerät anzurufen, und der Anruf wurde angenommen, ohne dass der Empfänger den Anruf überhaupt annehmen musste, wodurch der Anrufer das Opfer abhören konnte, so der Bugreport von Natalie Silvanovich, Sicherheitsingenieurin beim Projekt Zero.

Im Android-Client gibt es eine Methode handleCallCallConnected, die bewirkt, dass der Anruf die Verbindung korrekt durchführt (also quasi das „Rangehen“ des Angerufenen bestätigt). Bei normalem Gebrauch wird diese Funktion in zwei Situationen aufgerufen: Wenn der Benutzer „annehmen“ wählt, und wenn das angerufene Gerät eine eingehende „connect“-Meldung empfängt, die anzeigt, dass der Anrufer den Anruf angenommen hat.

Mit einem modifizierten Client ist es möglich, die Nachricht „connect“ an ein angerufenes Gerät zu senden, wenn ein eingehender Anruf läuft, aber vom Benutzer noch nicht angenommen wurde. Dadurch wird der Anruf angenommen, obwohl der Benutzer nicht mit dem Gerät interagiert hat. Der verbundene Anruf ist nur ein Audioanruf, da der Benutzer das Video bei allen Anrufen manuell aktivieren muss.

Update: Eine frühere Version des Artikels gab wieder, dass der Client des Angegriffenen modifiziert sein muss. Dies ist nicht richtig, es reicht offenbar, wenn der Angreifer seinen Client modifiziert – was die Lücke natürlich schlimmer macht.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

19 Kommentare

  1. hahaha, da kann man mal sehen, wie einfach der angeblich so sichere Messenger geknackt werden kann 😀

  2. Ich denke, er hat den Text gelesen und sich darauf basierend einen Scherz erlaubt, den Du nicht witzig findest (ich auch nicht, aber jeder hat halt sein eigenes Scherzempfinden).
    Schade, dass Signal diesen Fehler hat, aber Software ist nun mal „nie“ fehlerfrei. Genauso wichtig ist mir aber, dass Signal nicht mein Telefonbuch absaugt. Leider gelingt es mir nur selten, Andere von der Alternative zu WA zu überzeugen.

  3. „Hatte“ = behoben? Frage weil nicht explizit erwähnt im Artikel.

  4. Das ist der Nachteil von Open Source – einen „modifizierten Client“ kann sich jeder versierte Programmierer erstellen und im Umlauf bringen. Kann sein das die App nur ein paar Stunden/Tage in Stores überlebt, aber ein paar hundert werden ihn trotzdem gezogen haben!

    Einer der Hauptgründe, warum Manuel Kasper sein Threema eben nicht als OpenSource freigibt. Closed Source kann also auch Teil eines Sicherheitspaketes sein.

    • Hier vollkommen irrelevant. Ein modifizierter Client kann auch ein kleines Skript sein, dass Pakete übers Netzwerk schickt. Das geht bei Threema genau so wie bei Signal und absolut jedem anderen Programm dieser Welt.

    • GooglePayFan says:

      Security by obscurity ist kein valides Sicherheitskonzept!
      Das ist von Herrn Kasper nur vorgeschoben…

  5. Gut geschrieben und erklärt.

  6. Ja genau, toller letzter Absatz.
    Schön Stimmung machen gegen einen quelloffenen Messenger, die Masse soll ich gefälligst auf ewig an den Facebook Konzern ketten. Ist ja ein Synonym für Datensicherheit.

    Die Bild Zeitung wäre stolz!

  7. Lustiger Fehler, dazu müsste ja der Angreifer mein Gerät in die Finger kriegen

  8. Ist der bug nun behoben?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.