Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Уязвимости в мессенджере Signal позволяют прочитать удалённые сообщения (http://txgate.io:443/showthread.php?t=10718)

Artifact 03-21-2025 12:13 AM


А также удалённо внедрить в чат вредоносный документ.
https://www.securitylab.ru/upload/ib...qg0zlffvtb.jpg
Исследователь кибербезопасности Джон Джексон обнаружил , что недостатки приложения позволяют злоумышленнику просмотреть удалённые вложения в сообщениях.
В ходе эксперимента выяснилось, что мессенджер Signal сохраняет все отправленные вложения в каталоге «C:\Users\foo\AppData\Roaming\Signal\attachments. n oindex\*\». Если пользователь удаляет вложение из чата, то оно автоматически удаляется из каталога. Но если на сообщение с вложением кто-то ответил, то удалённое изображение остаётся в каталоге в открытом виде.
https://www.securitylab.ru/upload/me...l1667f39s1.png
После отправки в чате изображение сохраняется в каталоге как обычный файл, но его можно просмотреть, изменив расширение на «.png».
Другими словами, злоумышленнику, который может получить доступ к этим файлам, даже не нужно будет их расшифровывать. Кроме того, в папке нет регулярной очистки кэша, поэтому неудаленные файлы просто лежат в этой папке в незашифрованном виде.
https://www.securitylab.ru/upload/me...3nkpepirlv.png
Удалённое вложение отобразилось в ответе на сообщение
Более того, киберпреступник может подменить хранящийся в кэше файл. Однако, он не заменится у собеседников автоматически, так как каждый клиент Signal Desktop имеет свой локальный кэш. Если жертва после подмены файла перешлёт существующую ветку в другие чаты, то в ней окажется уже изменённое вложение, а не исходное.
https://www.securitylab.ru/upload/me...11i4tb2ciw.png
Хакер заменил исходный файл «EndYearStatement» на вредоносный файл. При отправке в чате заражённый документ называется так же, как и исходный файл.
Перейдя в папку «attachments.noindex» на машине жертвы, нужно сделать копию файла, в которую можно внедрить вредоносный шеллкод. При копировании имени файла PDF перезаписывается вредоносным PDF, который выглядит как исходный файл жертвы. При отправке документа жертва увидит то же имя файла и превью, но этот PDF уже содержит вредоносное ПО.
Уязвимостям были присвоены идентификаторы CVE-2023-24068 и CVE-2023-24069 . На данный момент оценка и дополнительная информация о недостатках неизвестна.


All times are GMT. The time now is 07:30 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.