Signal 是一款被认为非常安全的通讯软件,但在 Android 中却存在安全漏洞。这是由谷歌零项目的安全研究人员发现的。可能的错误被揭露。根据零号项目安全工程师 Natalie Silvanovich 的错误报告,该错误允许呼叫者向目标设备拨打电话,从而使接收者甚至无需拿起电话即可接听电话。窃听受害人的电话。
Android 客户端有一个方法handleCallCallConnected,它确保呼叫正确完成连接(即基本上确保被叫方“应答”)。在正常使用中,该函数在两种情况下被调用。当用户选择“接受”并且被叫设备收到传入的“连接”消息时,表明呼叫者已应答呼叫。

修改后的客户端允许您在来电正在进行且用户尚未接受时向被叫设备发送“连接”消息。这使得用户无需与设备交互即可接听电话。连接的呼叫仅是音频呼叫,因为用户必须在每次呼叫时手动启用视频。

更新:文章的先前版本指出攻击者的客户端需要修改。这是不正确的。显然,攻击者修改客户端就足够了。当然,这会加剧脆弱性。

