La rumeur a couru ce week-end qu'une faille 0-day (c'est-à-dire sans correctif publié) avait été relevée sur Signal, et que par mesure de précaution, il valait mieux régler les paramètres de l'appli de façon à empêcher les previews des liens.
Après les vérifications d'usage, Signal a fait savoir qu'il n'existait aucune preuve que cette vulnérabilité soit avérée, mais a demandé à toute personne en possession d'informations supplémentaires de prendre contact avec leur service de signalement.
Au même moment, TechCrunch révélait que des failles 0-day sur des messageries telles que WhatsApp se négociait entre 1.7 et 8 millions de dollars. Ces failles sont en effet prisées des APT car elles sont souvent à l'origine de manœuvres essentielles dans le cyber-espionnage (RCE). Plus largement, le contextede ces rumeurs est fait d'attaques au spyware et du déploiement de Predator menés par le consortium Intellexa Alliance.
Un contexte anxiogène donc, qui ne fait que rendre plus toxiques les rumeurs infondées visant visiblement la réputation d'une des messageries les mieux sécurisées à ce jour.
Un article paru dans The Hacker News :
https://thehackernews.com/2023/10/signal-debunks-zero-day-vulnerability.html