Устройство абонента, которому звонили в мессенджерах Facebook Messenger, Google Duo, Signal, передавало аудио еще до принятия звонка в связи с багами.

Злоумышленники благодаря уязвимости в ряде приложений, позволяющих общаться в видеорежиме, имели возможность без ведома пользователя еще до его ответа на звонок прослушивать звуки, окружающие его.  

Натали Сильванович, исследователь из Google Project Zero, обнаружила в Mocha, Facebook Messenger, Signal, JioChat и Google Duo некоторые логические уязвимости, которые сейчас исправлены. Но до этого злоумышленники могли заставить устройства пользователей без выполнения кода передавать на их аппараты аудио.

Сильванович рассказала, что она проанализировала семь разных приложений, позволяющих проводить видеоконференцию, и выявила пять отличающихся друг от друга уязвимостей, которые давали возможность одному вызывающему устройству спровоцировать другое вызываемое устройство на передачу видео- и аудиоинформации. В теории получить согласие на передачу такой информации от абонента несложно – перед добавлением в одноранговое соединение любых треков, необходимо подождать принятия вызова абонентом. Однако в данном случае способы разрешения этого действия были различными. Многие из них и стали причиной возникновения уязвимостей, которые соединяли без взаимодействия с абонентом вызовы.

Она выяснила, что была уязвимость в Signal, исправленная в 2019 году в сентябре, дававшая возможность провести соединение, отправляя сообщения устройством, делающим вызов тому устройству, которое вызывается, без абонентского участия.

В Google Duo присутствовала уязвимость race condition (неопределенности параллелизма). Она давала возможность устройству, которому адресовался звонок, отправлять данные вызвавшему устройству еще до момента ответа на звонок. Эту проблему устранили в прошлом году в декабре.

Тоже в прошлом году, только чуть ранее, в ноябре, исправили уязвимость, обнаруженную в Facebook Messenger. Благодаря ей аудиозвонки соединялись до того момента, как абонент, поступающему звонок, отвечал на него.

В июле того же года аналогичные по своей сути уязвимости выявили и еще в двух мессенджерах – Mocha и JioChat. Благодаря им в JioChat отправлялись аудиоданные без разрешения абонента, а в Mocha, как аудиоданные, так и видео. В первом случае исправили уязвимость в прошлом году в июле, а во втором – в августе.

Проверке со стороны Сильванович подверглись и некоторые еще мессенджеры, среди которых Viber и Telegram, но в них ничего подобного обнаружено не было.