Signal ha corregido
urgentemente una vulnerabilidad que permitiría saltarse el bloqueo de pantalla
establecido para la aplicación, tanto al utilizar TouchID como al definir una
contraseña de bloqueo en dispositivos Apple.
Signal es una popular
aplicación de mensajería de código libre enfocada, principalmente, a la
privacidad y la seguridad, cifrando las comunicaciones de extremo a extremo.
La vulnerabilidad
(CVE-2018-9840), reportada por el joven investigador Leonardo Porpora,
permitiría saltar de manera sencilla el bloqueo de pantalla activo, utilizando
únicamente combinaciones de ciertos eventos y habilitando el acceso a los
mensajes sin tener que introducir contraseña o utilizar el lector de huellas.
Como se puede
comprobar en los vídeos publicados, se podía saltar el bloqueo por TouchID,
simplemente utilizando la siguiente combinación de acciones, una vez abierto
Signal, en su versión 2.23:
1.
Pulsar
Cancelar
2.
Pulsar
el botón Home
3.
Volver
a Signal
Mientras que en la
versión 2.23.1.1, un parche parcial de la anterior, se reproducía el mismo
error mediante:
1.
Pulsar
Cancelar
2.
Pulsar
el botón Home
3.
Pulsar
dos veces botón Home
4.
Cerrar
Signal
5.
Abrir
Signal
6.
Pulsar
Cancelar
7.
Pulsar
el botón Home
El investigador, tras
analizar el código fuente pudo comprobar que, técnicamente, la vulnerabilidad
residía en una incorrecta gestión de los eventos de sistema, mediante las
funciones appEnteredBackgroundDate, appEnteredForegroundDate,
lastUnlockSuccessDate, y alertar a los desarrolladores para una pronta
resolución.
Para corregir la
vulnerabilidad sólo hay que actualizar o instalar la versión 2.23.2 de Signal,
ya disponible.
Más información:
- Signal Bypass Screen locker: http://nint.en.do/Signal-Bypass-Screen-locker.php
Fuente: Hispasec