Благодаря уязвимости хакеры могут получить доступ к кэшу удаленных вложений. Об этом сообщил исследователь кибербезопасности Джон Джексон.
Джексон обнаружил «слабое» место в декстопной версии мессенджера. Signal 6.2.0 и более ранние версии для Windows, Linux и macOS оказались подвержены уязвимостям CVE-2023–24068 и CVE-2023–24069, с помощью которых хакеры могут получить доступ к конфиденциальным файловым вложениям и даже подменить их.
Дело в том, что десктопная версия мессенджера хранит вложения в каталоге без шифрования. Обычно информация из него удаляется автоматически, как только пользователь удаляет данные из чата вручную. Однако если на сообщение с вложением собеседник отвечает с цитированием, вложение продолжает храниться в открытом виде. Злоумышленнику даже не придется расшифровывать данные после получения доступа.
Более того, хакер может подменить файлы, хранящиеся в кэше. Данные нельзя подменить в чате, однако если пользователь перешлет сообщения в другие беседы, в них окажется измененная информация.
Помимо разнообразных уязвимостей, сегодня хакеры легко могут использовать искусственный интеллект. Читайте, как взломщики начали писать зловреды в ChatGPT.