Signal: Messenger hatte Sicherheitslücke unter Android

Der als sehr sicher geltende Messenger Signal hatte eine Sicherheitslücke unter Android. Gefunden wurde sie von Googles Sicherheitsforschern aus dem Project Zero. Die Möglichkeiten des Fehlers hat man nun offengelegt. Der Fehler erlaubte es einem Anrufer, ein Zielgerät anzurufen, und der Anruf wurde angenommen, ohne dass der Empfänger den Anruf überhaupt annehmen musste, wodurch der Anrufer das Opfer abhören konnte, so der Bugreport von Natalie Silvanovich, Sicherheitsingenieurin beim Projekt Zero.

Im Android-Client gibt es eine Methode handleCallCallConnected, die bewirkt, dass der Anruf die Verbindung korrekt durchführt (also quasi das „Rangehen“ des Angerufenen bestätigt). Bei normalem Gebrauch wird diese Funktion in zwei Situationen aufgerufen: Wenn der Benutzer „annehmen“ wählt, und wenn das angerufene Gerät eine eingehende „connect“-Meldung empfängt, die anzeigt, dass der Anrufer den Anruf angenommen hat.

Mit einem modifizierten Client ist es möglich, die Nachricht „connect“ an ein angerufenes Gerät zu senden, wenn ein eingehender Anruf läuft, aber vom Benutzer noch nicht angenommen wurde. Dadurch wird der Anruf angenommen, obwohl der Benutzer nicht mit dem Gerät interagiert hat. Der verbundene Anruf ist nur ein Audioanruf, da der Benutzer das Video bei allen Anrufen manuell aktivieren muss.

Update: Eine frühere Version des Artikels gab wieder, dass der Client des Angegriffenen modifiziert sein muss. Dies ist nicht richtig, es reicht offenbar, wenn der Angreifer seinen Client modifiziert – was die Lücke natürlich schlimmer macht.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

19 Kommentare

  1. hahaha, da kann man mal sehen, wie einfach der angeblich so sichere Messenger geknackt werden kann 😀

  2. Ich denke, er hat den Text gelesen und sich darauf basierend einen Scherz erlaubt, den Du nicht witzig findest (ich auch nicht, aber jeder hat halt sein eigenes Scherzempfinden).
    Schade, dass Signal diesen Fehler hat, aber Software ist nun mal „nie“ fehlerfrei. Genauso wichtig ist mir aber, dass Signal nicht mein Telefonbuch absaugt. Leider gelingt es mir nur selten, Andere von der Alternative zu WA zu überzeugen.

  3. „Hatte“ = behoben? Frage weil nicht explizit erwähnt im Artikel.

  4. Das ist der Nachteil von Open Source – einen „modifizierten Client“ kann sich jeder versierte Programmierer erstellen und im Umlauf bringen. Kann sein das die App nur ein paar Stunden/Tage in Stores überlebt, aber ein paar hundert werden ihn trotzdem gezogen haben!

    Einer der Hauptgründe, warum Manuel Kasper sein Threema eben nicht als OpenSource freigibt. Closed Source kann also auch Teil eines Sicherheitspaketes sein.

    • Hier vollkommen irrelevant. Ein modifizierter Client kann auch ein kleines Skript sein, dass Pakete übers Netzwerk schickt. Das geht bei Threema genau so wie bei Signal und absolut jedem anderen Programm dieser Welt.

    • GooglePayFan says:

      Security by obscurity ist kein valides Sicherheitskonzept!
      Das ist von Herrn Kasper nur vorgeschoben…

  5. Gut geschrieben und erklärt.

  6. Ja genau, toller letzter Absatz.
    Schön Stimmung machen gegen einen quelloffenen Messenger, die Masse soll ich gefälligst auf ewig an den Facebook Konzern ketten. Ist ja ein Synonym für Datensicherheit.

    Die Bild Zeitung wäre stolz!

    • Ich glaube du hast den letzten Absatz zwar gelesen, aber nicht verstanden.

    • Entweder ist Lesen nicht so deine oder meine Stärke. Welchen letzten Absatz meinst du denn? Und an welcher Stelle wird dort auf diesem Niveau Stimmung gemacht, falls du dich auf den Artikel beziehst?

      • Du hast recht!
        Da war ich geistig zu schnell auf Bullshit Modus, dann lese ich nur noch sehr halbherzig.

        Sorry.

  7. Lustiger Fehler, dazu müsste ja der Angreifer mein Gerät in die Finger kriegen

  8. Ist der bug nun behoben?

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.