La señal parchea un error de Android que permitía a los hackers responder llamadas en su nombre



La popular aplicación de mensajería cifrada Signal ha solucionado una falla crucial en su aplicación de Android que podría haber permitido que los malos actores respondieran llamadas en su nombre. Además, no necesitaba intervención de tu parte.

El equipo de Project Zero de Google, que descubrió el error el 28 de septiembre, dijo que solo afecta las llamadas de audio, ya que la opción de video debe habilitarse manualmente para todas las llamadas entrantes.

Desde entonces, Signal ha parcheado el problema en su última actualización de la aplicación (versión 4.47.7).

"Con un cliente modificado, es posible enviar el mensaje" conectar "a un dispositivo llamado cuando hay una llamada entrante en curso, pero aún no ha sido aceptada por el usuario. Esto hace que se conteste la llamada, aunque el usuario no haya interactuado con el dispositivo ", señaló Natalie Silvanovich de Project Zero.

La falla de espionaje también habría sido un problema en la versión iOS de Signal, si no fuera por un error en la interfaz de usuario que impidió que se completara la llamada. Tal como está, la falla no se puede explotar en iOS.

El error también es muy similar a una falla importante de FaceTime que se descubrió este año, lo que permitió que un atacante remoto escuchara la voz de otra persona incluso antes de que respondiera su llamada.

Si es usuario de Signal, no debe perder el tiempo actualizando la aplicación.