Как удалось установить исследователям, недавно был найден баг в системе защиты приложения Signal. Он позволяет хакерам прослушивать конфиденциальные разговоры пользователей. Это не первое приложение, из-за которого нарушается информационная безопасность курсы повышения квалификации Челябинск пользователей.
Что не так с приложением, информационная безопасность курсы повышения квалификации Челябинск
Тем не менее, не так давно подобную уязвимость нашли в приложении FaceTime для Apple. В результате, из-за нее разработчикам пришлось отключить групповые звонки в приложении. Теперь же подобную проблему наши и для пользователей Android. Так, приложение Signal позволяло подслушивать разговоры владельцев смартфонов без их согласия. К тому же, прослушка велась не во время разговоров, а в фоновом режиме работы программы. Следовательно, была существенно нарушена организация защиты информации курс Челябинск устройства.
Однако, эта уязвимость затрагивала только голосовые вызовы. Потому как видеообщение осталось в безопасности. Для использования уязвимости необходимо было сделать следующее:
- позвонить пользователю в Signal;
- принять вызов на своей стороне;
- нажать кнопку отключения звука.
При быстрых и скоординированных действиях хакер получал возможность слушать все, что происходило в этот момент непосредственно возле смартфона. Однако без дополнительного вредоносного программного обеспечения, которое могло бы подчистить следы за хакером, пользователь в итоге сможет выяснить, что за ним шпионили. Дело в том, что в журнале звонков сохраняются сведения о вызове. Также непосредственно во время звонка он будет отображаться на экране. Тем не менее, при помощи этого способа информационная безопасность 1 курс Челябинск оказывалась скомпрометирована.
Если же использовать уязвимость с дополнительным программным обеспечением для управления чужим вычислительным устройством, то пользователь мог ничего и не заметить. Но, как заверяет любой курс информационная безопасность основы ответы Челябинск, для этого хакеру пришлось бы потрудиться. На сегодняшний день уязвимость ликвидировали, так что приложение больше не представляет угрозы.
Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.