Open Whisper Systems heeft binnen korte tijd twee varianten van een lek in Signal Desktop gedicht waarmee een aanvaller via speciale berichten in staat was om op afstand code uit te voeren op het systeem van een gebruiker, ook wel remote code execution of rce genoemd.
De tweede en nieuwste variant, met kenmerk CVE-2018-11101, is beschreven in een blogpost van beveiligingsonderzoeker Matthew Bryant. Hij kwam er op basis van eerder onderzoek van anderen achter dat het mogelijk is om een gebruiker van de desktopversie van Signal een bericht te sturen met html-inhoud. Als de aanvaller dit bericht vervolgens citeerde, werd de inhoud door de desktopapplicatie gezien als html-code. Daardoor was het bijvoorbeeld mogelijk om via een iframe code uit te voeren op het systeem van de gebruiker. De nieuwste versie met nummer 1.11.0 van Signal Desktop bevat een patch die binnen enkele uren na de melding door de onderzoeker was doorgevoerd.
De bevindingen van Bryant lijken op die van de onderzoekers Alfredo Ortega, Iván Ariel Barrera Oro en Juliano Rizzo, die eerder deze week de details van een soortgelijk cross-site scripting-lek in Signal Desktop publiceerden. Zij ontdekten de eerste variant van de kwetsbaarheid toen ze een Argentijnse overheidssite onderzochten op lekken en met elkaar communiceerden via de desktopclient van Signal, die is gebaseerd op het Electron-framework. Ze merkten dat een kwetsbaarheid in de site ook voorkwam in de desktopclient. Hun variant, met kenmerk CVE-2018-10994, gebruikte eveneens html-tags om code uit te voeren, maar zonder dat het nodig was het bericht te citeren. Ook toen wist het Signal-team het lek binnen enkele uren te dichten.
De mobiele versie van de chatapp was nooit getroffen door deze kwetsbaarheden, die werkten op verschillende desktopbesturingssystemen.
Demonstratie van de tweede variant