Signalutvecklare, öppna meddelandeprogram, har avslöjat information om en attack syftar till att få kontroll över vissa användares konton.
Som sådan attacken det var inte 100 % riktat till ansökan, men jag vet härrörde från en attack som utfördes av nätfiske till Twilio-tjänsten används av Signal för att organisera sändningen av SMS-meddelanden med bekräftelsekoder.
Nyligen drabbades Twilio, företaget som tillhandahåller telefonnummerverifieringstjänster till Signal, av en nätfiskeattack. Det här är vad våra användare behöver veta:
Alla användare kan vara säkra på att deras meddelandehistorik, kontaktlistor, profilinformation, vem de blockerade och andra personliga uppgifter förblir privata, säkra och opåverkade.
För cirka 1900 1900 användare kunde en angripare ha försökt att registrera om sitt nummer på en annan enhet eller fått reda på att deras nummer var registrerat hos Signal. Denna attack har sedan dess stängts av Twilio. XNUMX XNUMX användare är en mycket liten andel av de totala Signalanvändarna, vilket innebär att majoriteten inte påverkades.
Dataanalysen visade att t.exTwilio-hacket kunde ha påverkat cirka 1900 XNUMX telefonnummer av Signal-användare, för vilka angripare kunde omregistrera telefonnummer på en annan enhet och sedan ta emot eller skicka meddelanden för det associerade telefonnumret (åtkomst till tidigare korrespondenshistorik, profilinformation och adressinformation) kunde inte hämtas eftersom sådan information lagras på användarens enhet och överförs inte till Signals servrar).
Vi meddelar dessa 1900 XNUMX användare direkt och ber dem att omregistrera Signal på sina enheter. Om du fick ett SMS från Signal med en länk till den här supportartikeln, följ dessa steg:
Öppna Signal på din telefon och registrera om ditt Signal-konto om du uppmanas av appen.
För att bättre skydda ditt konto rekommenderar vi att du aktiverar logglås i appinställningarna. Vi skapade den här funktionen för att skydda användare mot hot som Twilio-attacken.
Mellan tiden för hacket och kontolåset av anställd äventyras som användes av Twilio-tjänsten för attacken observerades aktivitet på alla 1900 telefonnummer som var förknippade med registrera ett konto eller skicka en verifieringskod via SMS. Samtidigt, efter att ha fått tillgång till Twilio-tjänstens gränssnitt, var angriparna intresserade av tre specifika Signalanvändarnummer, och åtminstone en av telefonerna kunde binda till angriparnas enhet, att döma av klagomålet. ägare till det berörda kontot. Signal skickade SMS-meddelanden om incidenten till alla användare som potentiellt påverkades av attacken och avregistrerade sina enheter.
Viktigt är att detta inte gav angriparen tillgång till någon meddelandehistorik, profilinformation eller kontaktlistor. Meddelandehistoriken lagras endast på din enhet och Signal behåller inte en kopia av den. Dina kontaktlistor, profilinformation, vem du har blockerat och mer kan bara hämtas med din signal-PIN som inte var (och inte kunde) nås som en del av denna incident. Men i händelse av att en angripare kunde registrera ett konto igen, kunde de skicka och ta emot signalmeddelanden från det telefonnumret.
Twilio hackades med hjälp av social ingenjörsteknik vilket gjorde att angriparna kunde locka en av företagets anställda till en nätfiskesida och få tillgång till hans kundsupportkonto.
Specifikt skickade angriparna SMS-meddelanden till Twilio-anställda och varnade dem om kontoförfall eller schemaändringar, med en länk till en falsk sida utformad som ett gränssnitt för enkel inloggning för Twilio-verktygstjänster. Enligt Twilio, genom att ansluta till helpdesk-gränssnittet, lyckades angriparna komma åt data kopplade till 125 användare.
Slutligen om du är intresserad av att veta mer om detkan du kontrollera detaljerna I följande länk.