Các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng trong ứng dụng Signal được mã hóa từ đầu đến cuối dành cho các máy tính Windows và Linux. Lỗ hổng này cho phép kẻ tấn công từ xa thực thi mã độc trên hệ thống người nhận bằng cách gửi một tin nhắn mà không yêu cầu bất kỳ tương tác người dùng nào.

Phát hiện lỗ hổng trong ứng dụng Signal dành cho Windows và Linux
Ứng dụng nhắn tin Signal dành cho Windows và Linux

Được phát hiện bởi Alfredo Ortega – một nhà tư vấn bảo mật phần mềm của Argentina, lỗ hổng đã được thông báo trên Twitter chỉ vài giờ trước với video PoC, diễn tả quá trình một payload javascript được gửi qua ứng dụng Signal cho máy tính để bàn đã thực thi thành công trên hệ thống của người nhận.

Mặc dù các chi tiết kỹ thuật của lỗ hổng này chưa được tiết lộ nhưng lỗi này có thể lỗ hổng thực thi mã từ xa trong Signal hoặc liên quan tới lỗ hổng XSS, qua đó cho phép kẻ tấn công chèn mã độc vào các hệ thống Windows và Linux mục tiêu.

Ortega nói với The Hacker News: “Hiện tại, chúng tôi chỉ có thể xác nhận việc thực thi mã javascript. Tuy nhiên, chúng tôi đang theo dõi vấn đề heap corruption và rất có khả năng việc thực thi javascript có thể dẫn đến việc thực thi mã gốc với nghiên cứu bổ sung”.

Ortega cũng xác nhận rằng việc khai thác vấn đề này đòi hỏi phải có một số lỗ hổng được tìm thấy bởi hai nhà nghiên cứu bảo mật khác từ Argentina – Ivan và Juliano.

Tại thời điểm này, các nhà nghiên cứu vẫn chưa xác định rõ ràng việc lỗ hổng chính hoặc các lỗi xâu chuỗi khác chỉ nằm trong mã nguồn của Signal hay cũng trong framework ứng dụng web Electron phổ biến, công nghệ mà các ứng dụng máy tính để bàn Signal dựa vào.

Nếu lỗ hổng nằm trong Electron framework, nó cũng có thể tác động đến các ứng dụng máy tính để bàn được sử dụng rộng rãi khác bao gồm Skype, WordPress và Slack mà sử dụng cùng một framework.

Hơn nữa, cộng đồng infosec cũng lo lắng rằng nếu lỗ hổng này cho phép kẻ tấn công từ xa ăn cắp khóa mã hóa bí mật của họ, nó sẽ là cơn ác mộng tồi tệ nhất cho người dùng Signal.

Nhưng các hệ thống Open Whisper đã giải quyết vấn đề này và ngay lập tức phát hành các phiên bản mới của ứng dụng Signal chỉ trong vòng vài giờ sau khi nhận được thông báo của các nhà nghiên cứu.

Lỗ hổng chính gây ra việc thực thi mã đã được vá trong phiên bản phát hành ổn định của Signal, phiên bản 1.10.1 và phiên bản tiền phát hành 1.11.0-beta.3. Vì vậy, người dùng nên cập nhật ứng dụng Signal dành cho máy tính để bàn của họ càng sớm càng tốt.

Ortega nói với The Hacker News: “Tại thời điểm này chúng tôi không chắc chắn tất cả các lỗ hổng đã được sửa chữa”.

Phiên bản mới nhất cũng vá một lỗ hổng mới được tiết lộ gần đây trong ứng dụng Signal dành cho máy tính để bàn – cho phép tin tặc phục hồi các tin nhắn tự hủy trong cơ sở dữ liệu người dùng mà có thể đọc được của Trung tâm thông báo macOS, ngay cả khi chúng bị xóa khỏi ứng dụng.

Chúng tôi sẽ cập nhật bài viết này ngay sau khi chúng tôi có thêm thông tin chi tiết về lỗ hổng bảo mật từ nhà nghiên cứu. Đến lúc đó, hãy theo dõi tài khoản Facebook và Twitter.