CERCLL

CercLL d'Entraide et Réseau Coopératif Autour des Logiciels Libres

  • Visioconférence

  • Languages Disponibles

  • Richard Stallman

  • Le Logiciel Libre

  • Priorité au Logiciel Libre!

  • L’ Agenda du Libre région PACA

  • Mobilizon Chapril

  • Chapril Mumble

  • Articles récents

  • Le Manchot

  • Écoutez

  • Lsdm liste des Gulls

  • Toolinux

  • Mastodon CercLL

  • Méta

  • créer un sondage

  • Un éditeur de texte collaboratif en ligne libre

  • Communication collaborative

  • Framatalk Visioconférence

  • Herbergement d’images

  • Suivez nous sur Diaspora

  • Ordinateur recyclé sous Debian

  • Nombres de visites sur ce site

    • 83 935 Visites
  • Entrez votre adresse mail pour suivre ce blog et être notifié par email des nouvelles publications.

    Rejoignez 223 autres abonnés

  • RSS CERCLL

  • Archives

Signal corrige une faille de sécurité dans les appels audio sur Android

Posted by CercLL sur 8 octobre 2019

Signal corrige une faille de sécurité dans les appels audio sur Android

L’application de messagerie sécurisée, dont les communications sont chiffrées de bout en bout, n’est de temps à autre pas épargnée par les failles de sécurité.

La nouvelle a été trouvée par des ingénieurs de Google dans le cadre de son Project Zero. Ses détails ont été communiqués silencieusement fin septembre à Signal, qui a très vite colmaté la vulnérabilité. La version corrigée, estampillée 4.47.7, est disponible sur le Play Store depuis plus d’une semaine.

Quand à la brèche proprement dite, elle résidait dans la gestion des appels audio. Exploitée, elle pouvait permettre à un tiers de répondre aux appels entrants à la place de l’utilisateur, sans nécessiter d’interaction de sa part.

« En utilisant un client modifié, il est possible d’envoyer le message « connect » à un appareil pendant qu’un appel entrant est en cours, mais n’a pas encore été accepté par l’utilisateur. Ce qui entraine une réponse à l’appel, même si l’utilisateur n’a pas interagi avec l’appareil » explique ainsi Natalie Silvanovich, membre du Project Zero.

Détail « amusant », la faille existe aussi sur la version iOS, mais ne peut pas être exploitée à cause d’un bug d’interface. En outre, elle est également présente dans les appels vidéo. Mais puisque ceux-ci doivent être déclenchés manuellement depuis un appel audio, ils n’étaient pas considérés comme source de danger.

Télécharger la dernière version de Signal pour Android

Source nextinpact.com

Sorry, the comment form is closed at this time.

 
%d blogueurs aiment cette page :