(Вся информация предоставлена в целях ознакомления!!!!)
Серьезный недостаток обнаружили специалисты в защищенной iOS-версии мессенджера Signal. Баг дает возможность злоумышленнику обойти систему аутентификации для доступа к приложению. Проблема касается 2.23.1.1 и более ранние версии продукта.
Разберем данную проблему более детально:
Вся суть уязвимости заключается в правильной последовательности действий. Метод работает с версией Signal 2.23
- Открыть Signal;
- Нажать кнопку отмены;
- Нажать кнопку «Домой»;
- Снова открыть Signal;
Выполнив эту незамысловатую манипуляцию можно обойти пароль и TouchID.
Стоит отметить, что разработчики довольно быстро обратили внимание на данный баг и оперативно выпустили обновленную версию Signal 2.23.1.1 . Однако новая версия, также с проблемой.
В версии Signal 2.23.1.1 , последовательность действий выглядит следующим образом:
- Открыть Signal;
- Нажать кнопку отмены;
- Нажать кнопку «Домой»;
- Двойное нажатие кнопки «Домой»;
- Закрыть приложение Signal;
- Открыть приложение Signal;
- Нажать кнопку отмены;
- Нажать кнопку «Домой»;
- Открыть Signal;
- Готово.
В дополнение эксперты опубликовали видео с демонстрацией уязвимости:
https://www.youtube.com/watch?v=lMtDVaPUOG0
https://www.youtube.com/watch?v=RAhCY4eCtn0