Signal démystifie les rapports de vulnérabilité Zero-Day et ne trouve aucune preuve


16 octobre 2023RédactionJour Zéro / Vulnérabilité

L’application de messagerie cryptée Signal s’est opposée aux « rapports viraux » faisant état d’une prétendue faille Zero Day dans son logiciel, déclarant n’avoir trouvé aucune preuve à l’appui de cette affirmation.

« Après une enquête approfondie, *nous n’avons aucune preuve suggérant que cette vulnérabilité est réelle* et aucune information supplémentaire n’a été partagée via nos canaux de signalement officiels », indique-t-il. dit dans une série de messages postés sur X (anciennement Twitter).

Signal a déclaré avoir également vérifié auprès du gouvernement américain et n’avoir trouvé aucune information suggérant « qu’il s’agissait d’une affirmation valable ». Il exhorte également ceux qui disposent d’informations légitimes à envoyer des rapports à security@signal.[.]org.

Le développement intervient alors que rapports diffusé au dessus de fin de semaine à propos d’une vulnérabilité Zero Day dans Signal qui pourrait être exploitée pour obtenir un accès complet à un appareil mobile ciblé.

Par mesure de sécurité, il est conseillé d’éteindre aperçus des liens dans l’application. La fonctionnalité peut être désactivée en accédant à Paramètres du signal > Chats > Générer des aperçus de lien.

La cyber-sécurité

La divulgation arrive également sous le nom de TechCrunch révélé que les zero-days pour infiltrer des applications de messagerie comme WhatsApp sont vendus entre 1,7 et 8 millions de dollars.

Les failles Zero Day dans iMessage, Signal et WhatsApp sont lucratives pour les acteurs de la menace étatique, car elles peuvent être utilisées comme points d’entrée pour exécuter du code à distance sur des appareils mobiles et surveiller furtivement des cibles d’intérêt au moyen d’un simple clic de zéro. -cliquez sur les chaînes d’exploitation.

Un récent rapport d’Amnesty International trouvé que Spyware attaques ont été tentées contre des journalistes, des hommes politiques et des universitaires dans l’Union européenne, aux États-Unis et en Asie dans le but ultime de déployer Predator, développé par un consortium connu sous le nom d’alliance Intellexa.

« Entre février et juin 2023, les plateformes de réseaux sociaux X (anciennement Twitter) et Facebook ont ​​été utilisées pour cibler publiquement au moins 50 comptes appartenant à 27 personnes et 23 institutions », a déclaré Amnesty International. ditle reliant à un client ayant des connexions avec le Vietnam.

Au cœur de la propagation des infections figurait un compte anonyme sur X, un identifiant désormais supprimé nommé @Joseph_Gordon16, qui tentait d’attirer les cibles en cliquant sur des liens permettant d’installer le logiciel malveillant Predator. Le Citizen Lab traque l’acteur menaçant sous le nom RÉPONSE.

La cyber-sécurité

« Les infections par les logiciels espions Predator sont gérées via un système Web qu’Intellexa appelle la « Cyber ​​Operation Platform » », selon l’organisation non gouvernementale internationale. dit dans une plongée technique approfondie du framework Predator.

« Les opérateurs de logiciels espions peuvent également utiliser cette interface pour lancer des tentatives d’attaque contre un téléphone cible et, en cas de succès, pour récupérer et accéder à des informations sensibles, notamment des photos, des données de localisation, des messages de discussion et des enregistrements de microphone de l’appareil infecté. »

Certains des autres produits proposés par Intellexa comprennent Mars, un système d’injection réseau installé chez les FAI des opérateurs mobiles qui redirige silencieusement toute requête HTTP non cryptée d’un smartphone vers un serveur d’infection Predator, et Jupiter, un module complémentaire pour Mars qui permet l’injection dans des fichiers cryptés. Trafic HTTPS, mais ne fonctionne qu’avec les sites Web nationaux hébergés par un FAI local.

Un récent rapport de Haaretz détaille également comment les fournisseurs de services de surveillance commerciale cherchent à transformer l’écosystème de la publicité numérique en arme pour cibler et infecter les appareils mobiles du monde entier à l’aide des réseaux publicitaires.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57