Die verschlüsselte Messaging-App Signal hat jüngste Berichte über eine vermeintliche Zero-Day-Schwachstelle in ihrer Software zurückgewiesen. Das Unternehmen betonte, keine Hinweise auf eine solche Anfälligkeit in seiner App gefunden zu haben. In einer Mitteilung auf X (früher Twitter) äußerte Signal: „Nach sorgfältiger Untersuchung haben wir keine Hinweise darauf gefunden, dass diese Schwachstelle real ist.“
Das Unternehmen riet den Nutzern als Sicherheitsmaßnahme, die Link-Vorschau in der App zu deaktivieren. Diese Option ist unter Signal-Einstellungen > Chats > Link-Vorschauen erzeugen zu finden.
Die Berichte über die mutmaßliche Schwachstelle kamen auf, als TechCrunch enthüllte, dass Zero-Day-Schwachstellen für Messaging-Apps wie WhatsApp zwischen 1,7 und 8 Millionen Dollar verkauft werden. Solche Schwachstellen sind besonders für staatliche Bedrohungsakteure wertvoll, da sie zur Fernausführung von Code auf Mobilgeräten genutzt werden können.
Amnesty International berichtete kürzlich von Spyware-Angriffen auf Journalisten, Politiker und Akademiker in der EU, den USA und Asien. Ziel dieser Angriffe war es, die Spyware „Predator“, entwickelt von der Intellexa-Allianz, zu installieren. Die Spyware „Predator“ ermöglicht den Zugriff auf Fotos, Standortdaten, Chat-Nachrichten und Mikrofonaufnahmen des infizierten Geräts.
Ein weiterer Bericht von Haaretz zeigte auf, wie kommerzielle Überwachungsanbieter versuchen, das digitale Werbe-Ökosystem zu nutzen, um Mobilgeräte weltweit über Werbenetzwerke zu infizieren.
Signal ermutigt diejenigen, die legitime Informationen über potenzielle Schwachstellen haben, sich an security@signal[.]org zu wenden.