Via een lek (of lekken) in de beveiliging van berichtendienst Signal, in met name het gebruik van QR-codes, konden (hoogstwaarschijnlijk) Russische krakers berichten van, onder meer, Oekraïense soldaten lezen, zo ontdekten Google-onderzoekers. Inmiddels zouden er ‘pleisters’ voor die lekken beschikbaar zijn.
Het blijkt weer een variant te zijn op hengelen (vaak phishing genoemd) met QR-codes (dan weer quishing gedoopt; quengelen zoi ik=as zeggen). Bij die quengeloperaties worden argeloze QR-klikkers onder de Signalgebruikers omgeleid. Met verbindingsmethoden kan een Signalgebruiker zijn telefoon(applicatie) koppelen aan een ander apparaat.
Russische kraakgroepen als de roemruchte Sandworm zouden valse QR-codes hebben verspreid. Daarmee gaven de (niet zo) koene Signaldoorverbinders hun innerlijke geheimen bloot. De verzonden berichten werden dan namelijk (ook) naar de aanvallers gestuurd.
De nieuwste versie voor Signal op iOS en Android, uitgebracht op 18 februari, bevat nieuwe beveiligingen om dit soort aanvallen te voorkomen. Daarbij gaat het, onder meer, om extra verificatiestappen bij het koppelen van een Signal-profiel op een nieuw apparaat. Uiteraard wordt het Signalgebruikers van harte en met nadruk aanbevolen die nieuwe versie te installeren. Op naar het volgende lek. Je mag hopen dat die Oekraïense soldaten niet zo naïef zijn geweest om al te loslippig te zijn in hun geheel (niet) beveiligde berichtenuitwisseling.
Bron: le Monde