Израильская компания научилась взламывать переписки в Signal

Израильская компания научилась взламывать переписки в Signal

Израильская компания научилась взламывать переписки в Signal

Израильская компания Cellebrite, специализирующаяся на взломе смартфонов, заявила, что теперь может извлечь переписки пользователей в мессенджере Signal, который принято считать одним из самых защищённых сервисов обмена сообщениями.

Cellebrite предлагает свою технологию взлома мобильных устройств правоохранительным органам, когда последним требуется добраться до улик, хранящихся на девайсах преступников.

Есть у израильской компании и критики. Как правило, они выражают недовольство тем, что Cellebrite снабжает инструментами для взлома власти стран, в которых ущемляются права людей (Белоруссия, Венесуэла, Индонезия и Саудовская Аравия).

Тем не менее Cellebrite реагирует на отдельные сообщения и принимает соответствующие меры. Можно вспомнить, как в Сети появилась информация о том, что власти Китая используют разработки Cellebrite для шпионажа за активистами в Гонконге. Тогда представители израильской компании заявили, что китайские правоохранительные органы больше не будут получать инструменты для взлома.

Одни из ключевых продуктов Cellebrite — система UFED (Universal Forensic Extraction Device), позволяющая властям разблокировать и извлечь данные из любого мобильного устройства, а также  Physical Analyzer, помогающий потом обработать полученную информацию.

Представители Cellebrite недавно сообщили, что Physical Analyzer теперь располагает новыми функциями, позволяющими получить доступ к якобы защищённым перепискам пользователей в мессенджере Signal.

Напомним, что в вышеупомянутом приложении используется специальная система шифрования, получившая название Signal Protocol. Её основная задача — максимально защитить сообщения пользователей и создать барьер для сторонних глаз.

«Правоохранительные органы отмечают растущую популярность приложений вроде Signal в среде киберпреступников, поскольку такие мессенджеры способны защитить переписки от глаз полиции», — говорится в блоге Cellebrite.

«Physical Analyzer от Cellebrite теперь позволяет извлечь данные из приложения Signal. Этим мы хотим посодействовать правоохранительным органам в поимке преступников, чтобы правосудие восторжествовало».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru