Signal опровергает отчеты об уязвимостях нулевого дня, не находит доказательств

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,367
Points
113
Приложение для обмена зашифрованными сообщениями Signal опровергло "вирусные сообщения" о предполагаемой ошибке нулевого дня в своем программном обеспечении, заявив, что не нашло доказательств в поддержку этого заявления.

"После ответственного расследования * у нас нет доказательств, свидетельствующих о том, что эта уязвимость реальна *, и никакая дополнительная информация не была передана по нашим официальным каналам отчетности", - говорится в серии сообщений, размещенных в X (бывший Twitter).

Signal заявил, что он также связался с правительством США и не нашел информации, позволяющей предположить, что "это обоснованное утверждение". Он также призывает тех, у кого есть законная информация, отправлять отчеты в security@signal [.]org.

Разработка происходит после того, как в выходные распространились сообщения об уязвимости нулевого дня в Signal, которая может быть использована для получения полного доступа к целевому мобильному устройству.

В безопасности меры предосторожности, было рекомендовано отключить предпросмотр ссылок в приложении. Эту функцию можно отключить, перейдя в сигнал Настройки > Чаты > сгенерировать предпросмотр ссылок.

Раскрытие также появилось после того, как TechCrunch сообщил, что нулевые дни для проникновения в приложения для обмена сообщениями, такие как WhatsApp, продаются по цене от 1,7 до 8 миллионов долларов.

Ноль-день недостатки в iMessage, сигнал, и WhatsApp является выгодным для нации-государства, угрозы актеры, как их можно использовать в качестве точки входа для достижения удаленного выполнения кода на мобильных устройствах и украдкой наблюдать за объектами интерес с помощью одной кнопки нулевой нажмите эксплуатировать цепи.

В недавнем отчете Amnesty International было установлено, что против журналистов, политиков и ученых в Европейском союзе, США и Азии предпринимались с использованием шпионского ПО. С конечной целью - внедрить Predator, который разработан консорциумом, известным как Intellexa alliance.

"В период с февраля по июнь 2023 года платформы социальных сетей X (ранее Twitter) и Facebook использовались для публичного таргетинга по меньшей мере на 50 учетных записей, принадлежащих 27 частным лицам и 23 организациям", - заявила Amnesty International, связав это с клиентом, имеющим связи во Вьетнаме.

Центральное место в распространении инфекций занимала анонимная учетная запись на X, ныне удаленный дескриптор с именем @Joseph_Gordon16, которая пыталась заманить цели в переход по ссылкам, которые устанавливали вредоносное ПО Predator. Citizen Lab отслеживает субъекта угрозы под именем REPLYSPY.

"Заражения шпионскими программами Predator управляются с помощью веб-системы, которую Intellexa называет "Платформой киберопераций"", - заявила международная неправительственная организация в техническом обзоре платформы Predator Framework.

"Операторы шпионских программ также могут использовать этот интерфейс для инициирования попыток атаки на целевой телефон и, в случае успеха, для извлечения конфиденциальной информации, включая фотографии, данные о местоположении, сообщения чата и записи микрофона с зараженного устройства, и доступа к ней".

Некоторые другие продукты, предлагаемые Intellexa, включают Mars, систему сетевого внедрения, установленную у интернет-провайдеров мобильных операторов, которая беззвучно перенаправляет любой незашифрованный HTTP-запрос со смартфона на сервер заражения Predator, и Jupiter, дополнение для Mars, которое позволяет осуществлять внедрение в зашифрованный HTTPS-трафик, но работает только с внутренними веб-сайтами, размещенными местным интернет-провайдером.

В недавнем отчете Haaretz также подробно описано, как коммерческие поставщики систем видеонаблюдения стремятся использовать экосистему цифровой рекламы в качестве оружия для таргетирования и заражения мобильных устройств по всему миру с помощью рекламных сетей.
 
Top