关注我们!
转自security affairs,作者Pierluigi Paganini
研究人员发现,Android手机信号发送应用程序存在一个逻辑缺陷,可能会被恶意呼叫者利用,迫使对方在没有互动的情况下接听电话。
“零号计划”的白帽黑客娜塔莉•西尔瓦诺维奇发现了Android手机信号发送应用程序中的一个逻辑漏洞,该漏洞可以被恶意调用者利用,迫使对方在不需要与自己进行交互的情况下接听电话。
这意味着攻击者可以通过他的设备的麦克风监视接收器。
另外,由于WebRTC.https:// .co/ hcwk8ut中的限制,手机信号也有这么大的远程攻击面—— Natalie Silvanovich (@natashenka) 2019年10月4日
然而,只有在接收方无法通过信号应答音频呼叫时,信号漏洞才能被利用,最终迫使接收方设备自动应答来电。
逻辑漏洞驻留在一个可能被滥用的方法handleCallConnected中,从而导致调用被应答,即使用户正在进行交互。
在Android客户端中,有一个方法handleCallConnected使调用完成连接。在正常使用期间,它在两种情况下被调用:当设备接受呼叫时,当用户选择‘接受’,以及当设备接收到一个传入的‘连接’消息,表明设备已经接受了呼叫,”
西尔瓦诺维奇发表的分析中写道。使用修改过的客户端,当来电正在进行中但尚未被用户接受时,可以向被呼设备发送“连接”消息。即使用户没有与设备进行交互,这也会导致呼叫被应答。”
Silvanovich解释说,iOS客户端也受到了类似的逻辑问题的影响,但是由于状态的意外序列导致UI出现错误,所以没有建立调用。
上周,西尔瓦诺维奇与Signal security团队分享了他的发现,该团队很快在版本v4.47.7发布的同一天解决了这个问题。
声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!
精彩在后面
Hi,我是超级盾
超级盾能做到:防得住、用得起、接得快、玩得好、看得见、双向数据加密!
截至到目前,超级盾成功抵御史上最大2.47T黑客DDoS攻击,超级盾具有无限防御DDoS、100%防CC的优势
领取专属 10元无门槛券
私享最新 技术干货