Signal Sıfır Gün Güvenlik Açığı Raporlarını Çürüttü, Kanıt Bulamadı - Dünyadan Güncel Teknoloji Haberleri

Signal Sıfır Gün Güvenlik Açığı Raporlarını Çürüttü, Kanıt Bulamadı - Dünyadan Güncel Teknoloji Haberleri
” söz konusuonu Vietnam’la bağlantısı olan bir müşteriye bağlıyor

Signal, ABD hükümetiyle de görüştüğünü ve “bunun geçerli bir iddia” olduğunu öne sürecek hiçbir bilgi bulamadığını söyledi





siber-2

“Casus yazılım operatörleri bu arayüzü hedef telefona yönelik saldırı girişimlerini başlatmak ve başarılı olmaları halinde virüslü cihazdan fotoğraflar, konum verileri, sohbet mesajları ve mikrofon kayıtları dahil olmak üzere hassas bilgileri almak ve bunlara erişmek için de bu arayüzü kullanabilir

Bulaşmaların yayılmasının merkezinde, X’te, @Joseph_Gordon16 adında, artık silinmiş olan ve hedefleri Predator kötü amaçlı yazılımını yükleyecek bağlantılara tıklamaya yönlendirmeye çalışan anonim bir hesap yer alıyordu Aynı zamanda meşru bilgiye sahip olanların, raporları Security@signal adresine göndermeleri yönünde çağrıda bulunuyor

iMessage, Signal ve WhatsApp’taki sıfır gün kusurları, mobil cihazlarda uzaktan kod yürütmek için giriş noktaları olarak kullanılabildiği ve sıfıra tek tıklamayla ilgilenilen hedefleri gizlice gözetleyebildiği için ulus devlet tehdit aktörleri için kazançlıdır şifrelenmiş HTTPS trafiğine aktarır, ancak yalnızca yerel bir İSS tarafından barındırılan yerel web siteleriyle çalışır

Uluslararası Af Örgütü’nün yakın tarihli bir raporu kurmak O casus yazılım saldırılar Intellexa ittifakı olarak bilinen bir konsorsiyum tarafından geliştirilen Predator’ı kullanmak amacıyla Avrupa Birliği, ABD ve Asya’daki gazetecilere, politikacılara ve akademisyenlere karşı girişimde bulunuldu

Uluslararası sivil toplum kuruluşu “Predator casus yazılım enfeksiyonları, Intellexa’nın ‘Siber Operasyon Platformu’ olarak adlandırdığı web tabanlı bir sistem aracılığıyla yönetiliyor” söz konusu Predator çerçevesinin teknik açıdan derinlemesine incelenmesi

Haaretz’in yakın tarihli bir raporunda, ticari gözetleme satıcılarının, reklam ağlarını kullanarak küresel olarak mobil cihazları hedeflemek ve etkilemek için dijital reklamcılık ekosistemini nasıl silahlandırmaya çalıştıkları da ayrıntılı olarak açıklandı

Uluslararası Af Örgütü, “Şubat ve Haziran 2023 arasında, sosyal medya platformları X (eski adıyla Twitter) ve Facebook, 27 kişi ve 23 kuruma ait en az 50 hesabı halka açık bir şekilde hedef almak için kullanıldı ]org ”

Intellexa tarafından sunulan diğer ürünlerden bazıları, akıllı telefondan gelen şifrelenmemiş HTTP isteklerini sessizce bir Predator enfeksiyon sunucusuna yönlendiren, mobil operatör ISP’lerine kurulan bir ağ enjeksiyon sistemi olan Mars ve Mars sistemi için enjeksiyona olanak sağlayan bir eklenti olan Jüpiter’den oluşmaktadır

Gelişme şu şekilde geliyor raporlar dolaşan üzerinde hafta sonu Signal’de hedeflenen bir mobil cihaza tam erişim sağlamak için kullanılabilecek bir sıfır gün istismarı hakkında Bu özellik, Signal Ayarları > Sohbetler > Bağlantı önizlemeleri oluştur seçeneğine giderek devre dışı bırakılabilir -istismar zincirlerine tıklayın

Güvenlik önlemi olarak kapatılması önerildi bağlantı önizlemeleri uygulamada


16 Ekim 2023Haber odasıSıfır Gün / Güvenlik Açığı

Şifreli mesajlaşma uygulaması Signal, yazılımında olduğu iddia edilen sıfır gün kusuruna ilişkin “viral raporlara” karşı, iddiayı destekleyecek hiçbir kanıt bulamadığını belirterek geri adım attı Citizen Lab, tehdit aktörünü bu isim altında takip ediyor YANITLASPY [ ” söz konusu X’te (eski adıyla Twitter) yayınlanan bir dizi mesajda

Açıklama aynı zamanda TechCrunch olarak da geliyor açıklığa kavuşmuş WhatsApp gibi mesajlaşma uygulamalarına sızmak için sıfır günlerin 1,7 ile 8 milyon dolar arasında bir fiyata satıldığı belirtiliyor

“Sorumlu bir soruşturma sonrasında *bu güvenlik açığının gerçek olduğunu gösteren hiçbir kanıtımız yok* ve resmi raporlama kanallarımız aracılığıyla herhangi bir ek bilgi paylaşılmadı