Zamów książkę sekuraka o bezpieczeństwo aplikacji www!

Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

15 kwietnia 2022, 12:08 | W biegu | komentarzy 6

Opis buga mówi tyle:

CVE-2022-28345 – Signal client for iOS version 5.33.2 and below are vulnerable to RTLO Injection URI Spoofing using malicious URLs

Kluczem jest tutaj RTLO (Right-to-Left Override) – na sekuraku pisaliśmy o tej technice tutaj oraz tutaj. W dużym skrócie czasem umieszczając na początku ciągu znaków (np. na początku adresu URL) specjalną wartość, można zmusić aplikację / system do przeczytania tego ciągu znaków od końca.

W omawianym przypadku badacz wysyłał np.

<0x202e>gepj.net/selif#/moc.rugmi (zauważ odpowiednią wartość kontrolną na początku)

a u odbiorcy wiadomości pojawiało się niewinne (przeczytajcie powyższy URL od końca):

imgur.com/#files/ten.jpeg

Po kliknięciu wiadomości, ofiara oczywiście była przekierowywana do strony atakującego:



Podatność załatano w kliencie Signala 5.34 (na iOS).

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. gepj.net/segami#/moc.rugmi od tylu to imgur.com/#images/ten.jpeg a nie imgur.com/#files/ten.jpegu

    Odpowiedz
  2. Flash

    Kiedy Signal staje sie taki jak whatsapp… XD

    Odpowiedz
  3. @rt

    segami# od końca to #images a nie #files

    Ten błąd przepisują inne media: widziałem na msn,com wzięte z dobreprogramy. Dobrze, że chociaż podają źródło.

    Odpowiedz
    • swoją drogą dobry myk, na namierzanie kto od Ciebie kopiuje ;-)

      Odpowiedz
      • Janusz Wąs

        Coś, jak „trap street” w kartografii ;)

        Odpowiedz

Odpowiedz