Otkriveni detalji injekcije koda u Signal
Istraživači iz Argentine objavili su na svom blogu više detalja o nedavno zakrpljenoj ranjivosti u Signal-u. Signal je aplikacija za bezbjednu razmjenu poruka. Ranjivost je omogućavala injekciju proizvoljnog koda.
Ova ranjivost je slučajno otkrivena kada su istraživači Iván Ariel Barrera Oro, Alfredo Ortega i Juliano Rizzo razmjenjivali poruke posredstvom Signal-a. Jedan od istraživača je poslao drugima url koji sadrži XSS kod. Na njihovo iznenađenje verzija Signal-a za desktop uređaje je izvršila kod iz urla.
Nakon testiranja više različitih XSS kodova otkrili su da Signal ima grešku u funkciji koja radi sa linkovima. Ova greška napadačima omogućava da izvrše proizvoljan javascript kod korišćenjem odgovarajućih tagova za iframe, slike, video ili audio.
Inicijalno se pretpostavljalo da je otklonjena ranjivost daleko opasnija te da može dovesti do izvršenja komandi na operativnom sistemu i krađe kriptografskih ključeva. Iako ova ranjivost nije toliko opasna i dalje se može iskoristiti za krađu osjetljivih informacija i socijalni inženjering.
Ubrzo nakon što su objavili video demonstraciju napada objavljeno je ažuriranje za Signal. Interesantno je da su istraživači otkrili da unutar Signal-a već postoji funkcija za validaciju urlova. Korišćenje ove funkcije bi spriječilo ovakve napade.
Izvor:thehackernews.com