15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
infosec

Το Megabreach των 773 εκατομμυρίων Passwords ξεκίνησε χρόνια πριν

Πρόσφατα κυκλοφόρησε η είδηση, ότι σχεδόν 773 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου και 21 εκατομμύρια passwords δημοσιεύθηκαν σε ένα φόρουμ hacking....
Read More
Latest Posts

Signal: Μη κρυπτογραφημένα τα μηνύματα της desktop εφαρμογής

Ένα σοβαρό λάθος της διαδικασίας που ακολουθεί η desktop εφαρμογή του Signal για να κρυπτογραφήσει το μηνύματα που είναι αποθηκευμένα στον τοπικό δίσκο, τα αφήνει απροστάτευτα απέναντι σε hackers.

signal

Κατά την εγκατάσταση του Signal desktop app, δημιουργείται στον υπολογιστή μας μια κρυπτογραφημένη βάση δεδομένων με όνομα “db.sqlite”, η οποία χρησιμοποιείται για να διατηρεί αντίγραφα των μηνυμάτων του χρήστη. Το κλειδί κρυπτογράφησης της βάσης δεδομένων δημιουργείται αυτόματα από την εφαρμογή και αποθηκεύεται χωρίς να πρέπει να κάνει κάποια κίνηση ο χρήστης.

Καθώς όμως το encryption key είναι απαραίτητο κάθε φορά που πρέπει να διαβαστεί κάτι μέσα από την βάση δεδομένων, όπως και για να εγγραφούν οι νέες καταχωρήσεις, το κλειδί διατηρείται τοπικά. Εδώ όμως εντοπίζεται το λάθος. Η διαδρομή (path) στην οποία αποθηκεύεται το encryption key είναι προκαθορισμένο (%AppData%\Signal\config.json) και δεν χρησιμοποιείται κάποιο είδος κωδικοποίησης. Έτσι, απλά ανοίγοντας το αρχείο config.json έχουμε πρόσβαση στο encryption key που ξεκλειδώνει την βάση δεδομένων με όλα τα μηνύματα του Signal λογαριασμού μας.

Σύμφωνα με τον Nathaniel Suchy ο οποίος έκανε την ανακάλυψη, με αυτή την τακτική οι χρήστες του Signal είναι εκτεθειμένοι σε όλων των ειδών τα malware και τους επιτιθέμενους που μπορούν να έχουν πρόσβαση στον προσωπικό υπολογιστή τους. Το ηθικό δίδαγμα είναι ότι η κρυπτογράφηση μιας βάσης δεδομένων είναι καλή και χρήσιμη μόνο όταν μπορεί να φυλαχτεί με ασφάλεια το κλειδί αποκρυπτογράφησης.

Η χρήση κλειδιών κρυπτογράφησης που δημιουργούνται από τους χρήστες είναι μια τακτική που συναντάμε συχνά, αν και χρησιμοποιείται περισσότερο σε cloud backups, password managers και wallets κρυπτονομισμάτων. Το αρνητικό με αυτή την τακτική είναι ότι δεν υπάρχει δυνατότητα ανάκτησης των δεδομένων στην περίπτωση που ο χρήστης χάσει το κλειδί του.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *