Salto de restricciones en el bloqueo de pantalla de Signal

Salto de restricciones en el bloqueo de pantalla de Signal

Signal ha corregido urgentemente una vulnerabilidad que permitiría saltarse el bloqueo de pantalla establecido para la aplicación, tanto al utilizar TouchID como al definir una contraseña de bloqueo en dispositivos Apple.

Signal es una popular aplicación de mensajería de código libre, enfocada principalmente a la privacidad y la seguridad y que cifra las comunicaciones de extremo a extremo.

La vulnerabilidad (CVE-2018-9840), reportada por el joven investigador Leonardo Porpora, permitiría saltar de manera sencilla, el bloqueo de pantalla activo utilizando únicamente combinaciones de ciertos eventos, y habilitando el acceso a los mensajes sin tener que introducir contraseña o utilizar el lector de huellas. 

Como se puede comprobar en los vídeos publicados, se podía saltar el bloqueo por TouchID, simplemente utilizando la siguiente combinación de acciones, una vez abierto Signal, en su versión 2.23:

  • Pulsar Cancelar
  • Pulsar el botón Home
  • Volver a Signal

Mientras que en la versión 2.23.1.1, un parche parcial de la anterior, se reproducía el mismo error mediante:
  • Pulsar Cancelar
  • Pulsar el botón Home
  • Pulsar dos veces botón Home
  • Cerrar Signal
  • Abrir Signal
  • Pulsar Cancelar
  • Pulsar el botón Home

El investigador, tras analizar el código fuente, pudo comprobar que, técnicamente la vulnerabilidad residía en una incorrecta gestión de los eventos de sistema, mediante las funciones appEnteredBackgroundDate, appEnteredForegroundDate, lastUnlockSuccessDate, y alertar a los desarrolladores para una pronta resolución.

Para corregir la vulnerabilidad sólo hay que actualizar o instalar la versión 2.23.2 de Signal, ya disponible.



José Mesa
@jsmesa

Más información:

Signal Bypass Screen locker:

http://feeds.feedburner.com/hispasec/zCAd

Deja un comentario

Tu dirección de correo electrónico no será publicada.