Таких багів насправді два. Один отримав ідентифікатор CVE-2023-24068, інший – CVE-2023-24069. Вони потенційно можуть дозволити зловмиснику отримати конфіденційні вкладення, надіслані в повідомленнях, а також підмінити їх.

Цікаво Найбажаніша функція: Ілон Маск анонсував новий тип підписки в Twitter

Що відомо

Signal Desktop зберігає вкладення в каталозі ~\attachments.noindex у незашифрованому вигляді. Вони автоматично видаляються з цього каталогу, якщо користувач видаляє їх із чату. Однак, якщо на повідомлення з вкладенням було надіслано відповідь співрозмовника (з цитуванням), то вкладення продовжує зберігатися в локальній папці у відкритому вигляді навіть після видалення в інтерфейсі месенджера.

Зловмиснику, який може отримати доступ до цих файлів, навіть не потрібно буде розшифровувати їх, і немає регулярного процесу очищення кешу, тому невидалені файли просто перебувають у незашифрованому вигляді в цій папці,
– зазначив дослідник Джон Джексон.

Що ще гірше, зловмисник може підмінити файл, що зберігається в кеші. Він не заміниться автоматично у співрозмовників, оскільки кожен клієнт Signal Desktop має свій локальний кеш. Однак, якщо об'єкт потенційного зламу після підміни перешле наявну гілку в інші чати, то в ній опиняться саме підмінені файли, а не вихідні. Виходячи з цього, дослідники роблять висновок, що Signal Desktop не перевіряє зміни в кешованих раніше файлах.

Чи можна назвати цей баг дуже серйозним? Швидше ні, ніж так. Для його експлуатації потрібен збіг кількох факторів і багато додаткових дій. Ціль атаки повинна використовувати Signal Desktop, а не лише застосунок для смартфона. Хакеру потрібно зламати комп'ютер жертви, щоб отримати можливість переглядати файли на її комп'ютері. А для цього потрібно застосовувати інші методи, які можуть не спрацювати. Однак це, звісно ж, не виключає випадкове співпадіння.

Розробники Signal поки не коментують ситуацію, але найімовірніше вони займуться виправленням багу вже найближчим часом.