{"id":29688,"date":"2023-01-30T10:23:07","date_gmt":"2023-01-30T08:23:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29688"},"modified":"2023-01-30T10:23:07","modified_gmt":"2023-01-30T08:23:07","slug":"signal-desktop-file-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/signal-desktop-file-vulnerabilities\/29688\/","title":{"rendered":"Signal-Schwachstellen\u2014 Wie gef\u00e4hrlich sind sie?"},"content":{"rendered":"<p>Der Sicherheitsforscher John Jackson <a href=\"https:\/\/johnjhacking.com\/blog\/cve-2023-24068-cve-2023-24069\/\" target=\"_blank\" rel=\"noopener nofollow\">hat eine Studie<\/a> \u00fcber zwei Schwachstellen ver\u00f6ffentlicht, die er im Desktop Client des Messengers Signal gefunden hat \u2013 <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24069\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-24069<\/a> und <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24068\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-24068<\/a>. Der Experte ist sich sicher, dass Angreifer diese Sicherheitsl\u00fccken f\u00fcr Spionagezwecke ausnutzen k\u00f6nnen. Da Desktop-Anwendungen von Signal f\u00fcr alle Betriebssysteme eine gemeinsame Codebasis haben, sind beide Schwachstellen nicht nur im Windows-Client, sondern auch in MacOS- und Linux-Clients vorhanden. Alle Versionen bis zur neuesten (6.2.0) sind somit verwundbar. Lassen Sie uns einen Blick darauf werfen, wie bedrohlich die Schwachstellen wirklich sind.<\/p>\n<h2>Was sind die Schwachstellen CVE-2023-24069 und CVE-2023-24068?<\/h2>\n<p>Die erste Schwachstelle, CVE-2023-24069, liegt in einem schlecht durchdachten Mechanismus, der Dateien verarbeitet, die \u00fcber Signal gesendet werden. Wenn Sie eine Datei an den Signal-Chat senden, speichert der Desktop Client diese in einem lokalen Verzeichnis. Wird eine Datei gel\u00f6scht, verschwindet sie aus dem Verzeichnis \u2026 es sei denn, jemand hat auf sie reagiert oder sie wurde an einen anderen Chat weitergeleitet. Obwohl Signal als sicherer Messenger positioniert wird und die gesamte Kommunikation verschl\u00fcsselt ist, werden die Dateien ungesch\u00fctzt gespeichert.<\/p>\n<p>Die Schwachstelle CVE-2023-24068 wurde bei einer detaillierteren Untersuchung des Clients gefunden. Dabei wurde entdeckt, dass dem Client ein Mechanismus zur Dateivalidierung fehlt. So wird es Angreifern theoretisch erm\u00f6glicht, Dateien zu ersetzen. Das hei\u00dft, wenn die weitergeleitete Datei auf dem Desktop-Client ge\u00f6ffnet wurde, kann jemand sie im lokalen Ordner durch eine gef\u00e4lschte Datei ersetzen. Erfolgen danach weitere Weiterleitungen, wir nun die Fake-Datei weitergegeben.<\/p>\n<h2>Welche Gefahr bergen CVE-2023-24069 und CVE-2023-24068?<\/h2>\n<p>Die potenziellen Risiken von CVE-2023-24069 sind mehr oder weniger nachvollziehbar. Wenn ein Nutzer der Desktop-Version von Signal seinen Computer beispielsweise unbeaufsichtigt l\u00e4sst, kann jemand Zugriff auf Dateien erhalten, die \u00fcber Signal verschickt wurden. Das Gleiche kann passieren, wenn die vollst\u00e4ndige Festplattenverschl\u00fcsselung auf dem Computer oder Laptop aktiviert ist und der Besitzer dazu neigt, ihn unbeaufsichtigt zur\u00fcckzulassen (z. B. in Hotelzimmern).<\/p>\n<p>Der Exploit der zweiten Schwachstelle erfordert einen umfassenderen Ansatz. Nehmen wir an, eine Person empf\u00e4ngt und sendet regelm\u00e4\u00dfig Dateien \u00fcber die Signal-Desktop-App: In diesem Fall k\u00f6nnen Angreifer, die Zugang zum Computer dieser Person haben, eine der Dateien ersetzen oder beispielsweise durch das Einf\u00fcgen eines sch\u00e4dlichen Skripts ein bestehendes Dokument \u00e4ndern. Bei weiteren \u00dcbertragungen der gleichen Datei verbreitet der Besitzer die Malware also unter seinen Kontakten.<\/p>\n<p>Wir m\u00f6chten jedoch betonen, dass der Exploit beider Schwachstellen nur dann m\u00f6glich ist, wenn der Angreifer bereits Zugang zum Computer des Opfers hat. Ein unrealistisches Szenario ist dies jedoch nicht, denn wir sprechen hier nicht explizit von physischem Zugang. Es w\u00fcrde gen\u00fcgen, den Computer mit Malware zu infizieren, die Au\u00dfenstehenden die Manipulation von Dateien erm\u00f6glicht.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Wie das CVE Program angibt, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24069\" target=\"_blank\" rel=\"noopener nofollow\">bestreiten<\/a> die Entwickler von Signal die Bedeutsamkeit dieser Schwachstellen und erkl\u00e4ren, dass ihr Produkt nicht vor Angreifern mit einem derartigen Zugriff auf das System des Opfers sch\u00fctzen sollte und kann. Aus diesem Grund sollte die Desktop-Version von Signal (und Desktop-Versionen von Messengern im Allgemeinen) nicht verwendet werden. Wenn Ihr Arbeitsprozess dies jedoch f\u00fcr einige Aufgaben erfordert, empfehlen wir Ihnen Folgendes:<\/p>\n<ul>\n<li>Erkl\u00e4ren Sie Ihren Mitarbeitern, dass entsperrte Computer nicht unbeaufsichtigt hinterlassen werden sollten;<\/li>\n<li>Verwenden Sie auf Arbeitsger\u00e4ten immer eine komplette Festplattenverschl\u00fcsselung;<\/li>\n<li>Nutzen Sie <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a>, die Malware und Versuche eines unbefugten Datenzugriffs erkennen und stoppen k\u00f6nnen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben Schwachstellen im Desktop Client des Messengers Signal gefunden. Wie gef\u00e4hrlich sind sie wirklich?<\/p>\n","protected":false},"author":2698,"featured_media":29689,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[984,1498,1964,156],"class_list":{"0":"post-29688","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-messenger","10":"tag-schwachstellen","11":"tag-signal","12":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-desktop-file-vulnerabilities\/29688\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-desktop-file-vulnerabilities\/25103\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/20597\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/27728\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-desktop-file-vulnerabilities\/25426\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/25784\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-desktop-file-vulnerabilities\/28329\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-desktop-file-vulnerabilities\/27538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-desktop-file-vulnerabilities\/34587\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/46978\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-desktop-file-vulnerabilities\/20047\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-desktop-file-vulnerabilities\/20665\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-desktop-file-vulnerabilities\/25808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-desktop-file-vulnerabilities\/31466\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-desktop-file-vulnerabilities\/31179\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29688"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29688\/revisions"}],"predecessor-version":[{"id":29690,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29688\/revisions\/29690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29689"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}