{"id":27538,"date":"2023-01-27T11:02:13","date_gmt":"2023-01-27T09:02:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27538"},"modified":"2023-01-27T11:02:13","modified_gmt":"2023-01-27T09:02:13","slug":"signal-desktop-file-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/signal-desktop-file-vulnerabilities\/27538\/","title":{"rendered":"Vulnerabilit\u00e0 in Signal: quanto sono pericolose?"},"content":{"rendered":"<p>John Jackson, <em>cybersecurity researcher<\/em>, ha <a href=\"https:\/\/johnjhacking.com\/blog\/cve-2023-24068-cve-2023-24069\/\" target=\"_blank\" rel=\"noopener nofollow\">pubblicato uno studio<\/a> su due vulnerabilit\u00e0 riscontrate nel client desktop di Signal, un\u2019app di messaggistica. Si tratta di <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24069\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-24069<\/a> e <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24068\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-24068<\/a>. L\u2019esperto assicura che i criminali possano sfruttare queste vulnerabilit\u00e0 per spiare le proprie vittime. Dato che le app desktop di Signal per tutti i sistemi operativi hanno una base di codice comune, entrambe le vulnerabilit\u00e0 sono presenti non solo nel client Windows, ma anche nei client MacOS e Linux. Tutte le versioni fino alla pi\u00f9 recente (6.2.0) sono vulnerabili. Analizziamo quanto sia reale questa minaccia.<\/p>\n<h2>Quali sono le caratteristiche delle vulnerabilit\u00e0 CVE-2023-24069 e CVE-2023-24068?<\/h2>\n<p>La prima vulnerabilit\u00e0, CVE-2023-24069, risiede in un meccanismo mal progettato che gestisce i file inviati tramite Signal. Quando si invia un file alla chat di Signal, il client desktop lo salva in una directory locale. Quando un file viene eliminato, scompare dalla directory a meno che\u2026 qualcuno non risponda o lo inoltri a un\u2019altra chat. Inoltre, nonostante Signal sia considerato un\u2019app di messaggistica sicura e tutte le comunicazioni siano crittografate, i file vengono memorizzati in un modo non protetto.<\/p>\n<p>La vulnerabilit\u00e0 CVE-2023-24068 \u00e8 stata identificata durante un ulteriore studio del client. \u00c8 emerso che il client non dispone di un meccanismo di convalida dei file e, teoricamente, questo permette ai malintenzionati di sostituirli. In altre parole, se il file inoltrato \u00e8 stato aperto sul client desktop, qualcuno pu\u00f2 sostituirlo nella cartella locale con uno contraffatto. Di conseguenza, l\u2019utente potrebbe distribuire il file sostituito al posto di quello che intendeva inoltrare.<\/p>\n<h2>Quanto sono pericolose le vulnerabilit\u00e0 CVE-2023-24069 e CVE-2023-24068?<\/h2>\n<p>\u00c8 facile immaginare i rischi potenziali di CVE-2023-24069. Ad esempio, se un utente che usa la versione desktop di Signal lascia incustodito il computer, qualcuno pu\u00f2 accedere ai file inviati tramite Signal. Lo stesso pu\u00f2 accadere se la crittografia completa del disco \u00e8 abilitata sul computer e il proprietario tende a lasciarlo incustodito (in una camera d\u2019albergo, per esempio).<\/p>\n<p>Lo sfruttamento della seconda vulnerabilit\u00e0 richiede un approccio pi\u00f9 complesso. Supponiamo che una persona riceva e invii spesso file tramite l\u2019applicazione desktop di Signal (ad esempio, un manager che invia incarichi ai suoi subordinati). Un hacker che abbia accesso al suo computer pu\u00f2 sostituire uno dei file o per motivi di sicurezza modificare un documento esistente, ad esempio, inserendovi uno script dannoso. In questo modo, se questo file viene inoltrato, il proprietario diffonder\u00e0 malware ai suoi contatti.<\/p>\n<p>\u00c8 importante sottolineare che lo sfruttamento di entrambe le vulnerabilit\u00e0 \u00e8 possibile solo se il malintenzionato ha accesso al computer della vittima. Ma questa non \u00e8 un\u2019ipotesi irreale: non si tratta necessariamente di un accesso fisico. Sarebbe sufficiente infettare il computer con un malware che permetta ad un estraneo di manipolare i file.<\/p>\n<h2>Come rimanere al sicuro?<\/h2>\n<p>Rifacendosi al dizionario di vulnerabilit\u00e0 CVE o <em>Common Vulnerabilities and Exposures<\/em> (in italiano Vulnerabilit\u00e0 ed Esposizioni Comuni), gli sviluppatori di Signal dichiarano di <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24069\" target=\"_blank\" rel=\"noopener nofollow\">non essere d\u2019accordo<\/a> sull\u2019importanza di queste vulnerabilit\u00e0, ed affermano che il loro prodotto non dovrebbe e non pu\u00f2 proteggere da hacker con un livello di accesso di questo tipo al sistema della vittima. Quindi, il consiglio migliore \u00e8 quello di non utilizzare la versione desktop di Signal (e le versioni desktop dei client di messaggistica in generale). Tuttavia, se per alcuni compiti il vostro lavoro lo richiede, allora vi consigliamo di:<\/p>\n<ul>\n<li>insegnare ai vostri dipendenti a non lasciare il proprio computer sbloccato e incustodito;<\/li>\n<li>utilizzare sempre la crittografia completa del disco sui dispositivi di lavoro;<\/li>\n<li>usare <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> in grado di rilevare e bloccare malware e tentativi di accesso non autorizzati ai vostri dati.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori hanno individuato alcune vulnerabilit\u00e0 nel client desktop di Signal. Scopriamo quanto siano pericolose!<\/p>\n","protected":false},"author":2698,"featured_media":27539,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[548,1271,1948,584],"class_list":{"0":"post-27538","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-crittografia","10":"tag-messenger","11":"tag-signal","12":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-desktop-file-vulnerabilities\/27538\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-desktop-file-vulnerabilities\/25103\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/20597\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/27728\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-desktop-file-vulnerabilities\/25426\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/25784\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-desktop-file-vulnerabilities\/28329\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-desktop-file-vulnerabilities\/34587\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/46978\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-desktop-file-vulnerabilities\/20047\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-desktop-file-vulnerabilities\/20665\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-desktop-file-vulnerabilities\/29688\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-desktop-file-vulnerabilities\/25808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-desktop-file-vulnerabilities\/31466\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-desktop-file-vulnerabilities\/31179\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27538"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27538\/revisions"}],"predecessor-version":[{"id":27541,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27538\/revisions\/27541"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27539"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}