
В iOS-версии защищенного мессенджера Signal обнаружен недостаток, позволяющий обойти процесс аутентификации для доступа к приложению. Данная уязвимость затрагивает 2.23.1.1 и более ранние версии приложения.
Вся суть бреши сводится к определенной последовательности действий, благодаря которой можно обойти защиту паролем и TouchID. Изначально эксперт обнаружил данный баг в версии Signal 2.23, после чего разработчики выпустили обновление 2.23.1.1, которое, к сожалению, не до конца устранило брешь (обойти экран блокировки можно было с помощью другой последовательности).
Лишь после выпуска 2.23.2 мессенджеру удалось избавиться от досадного недостатка. Для воспроизведения бага в версии 2.23 нужно выполнить следующие шаги:
- Открыть Signal;
- Нажать кнопку отмены;
- Нажать кнопку «Домой»;
- Снова открыть Signal;
- Теперь вы можете получить доступ к главному окну приложения без ввода пароля или использования TouchID.
В версии 2.23.1.1 последовательность меняется на следующую:
- Открыть Signal;
- Нажать кнопку отмены;
- Нажать кнопку «Домой»;
- Двойное нажатие кнопки «Домой»;
- Закрыть приложение Signal;
- Открыть приложение Signal;
- Нажать кнопку отмены;
- Нажать кнопку «Домой»;
- Открыть Signal;
- Готово.
Исследователь опубликовал видео, демонстрирующие концепцию бага.