Un investigador de seguridad descubrió recientemente e informó al público sobre una vulnerabilidad en Telegram para macOS que podría exponer los mensajes de autodestrucción de los usuarios..
Por diseño, Los chats secretos de Telegram se basan en el cifrado de extremo a extremo y deben proporcionar seguridad y privacidad a prueba de balas de los historiales de chat a los usuarios interesados.. Estos mensajes solo pueden ser leídos por el remitente y el receptor. Incluso los administradores de Telegram no tienen las claves de cifrado para leerlas.
Sin embargo, El investigador de Trustwave, Reegun Jayapaul, identificó fallas de privacidad en los mensajes de chat de autodestrucción de Telegram. Gracias a estos defectos, cualquiera puede recuperar mensajes de audio y video, ubicaciones compartidas, e incluso archivos, después de que la función de autodestrucción funcione en ambos dispositivos, Reegun dice en su informe.
Telegram en macOS contiene una vulnerabilidad de chat de autodestrucción
De acuerdo con el investigador, la falla existe en la versión macOS Telegram 7.5.
Por defecto, archivos multimedia, excepto archivos adjuntos, enviados a Telegram se descargan en una ubicación específica: una carpeta de caché. ¿Cómo se puede aprovechar la vulnerabilidad??
Al investigador se le ocurrió el siguiente escenario, involucrando a dos usuarios inventados, Bob y Alice. En este escenario, ambos usuarios terminan expuestos:
Guión 1: Audio, Vídeo, Archivos adjuntos, La ubicación compartida se filtra incluso después de autodestruirse en ambos dispositivos
Bob envía un mensaje de medios a Alice (otra vez, si grabaciones de voz, mensajes de video, imágenes, o compartir ubicación). Una vez que Alice lee el mensaje, los mensajes se eliminarán en la aplicación según la función de autodestrucción. Sin embargo, los archivos aún se almacenan localmente dentro de la carpeta de caché disponible para su recuperación.
También existe un segundo escenario que aprovecha la vulnerabilidad., en el que solo Bob esta expuesto:
Guión 2: Audio, Vídeo, Archivos adjuntos, Fugas de ubicación compartida sin abrir ni eliminar
Bob envía un mensaje de medios a Alice (si grabaciones de voz, mensajes de video, imágenes, o compartir ubicación). Sin abrir el mensaje, ya que puede autodestruirse, Alice, en cambio, va a la carpeta de caché y toma el archivo multimedia. También puede eliminar los mensajes de la carpeta sin leerlos en la aplicación.. Independientemente, Bob no sabrá si Alice ha leído el mensaje., y Alice conservará una copia permanente de los medios.
¿Telegram ha solucionado la vulnerabilidad??
El investigador se puso en contacto con Telegram, y la empresa estaba ansiosa por solucionar el problema en el primer escenario. Sin embargo, Telegram se negó a solucionar el segundo problema que involucra el almacenamiento en caché. En lugar, La compañía compartió algunas soluciones para el temporizador de autodestrucción que están fuera de lo que la aplicación puede controlar.. Además, Telegram dice que ha advertido a los usuarios sobre esto en su página oficial de preguntas frecuentes..
Jayapaul, sin embargo, cree que hay una solución simple. "Si adjunta archivos multimedia a un mensaje, no se puede acceder a los archivos adjuntos en la caché antes de hacer clic en el mensaje. Solo después de que se abre el mensaje en la aplicación, los archivos adjuntos se descargan y luego se eliminan después del temporizador," el investigador dice.
También es digno de mención que Jayapaul se negó a recibir una recompensa por errores por su descubrimiento.. En lugar, eligió hacer pública la divulgación. “Es esencial para el público en una variedad de formas. Debido a estas preocupaciones y a mi compromiso con la seguridad de la información, He rechazado la recompensa por errores a cambio de la divulgación.," el explica.
Defectos anteriores de Telegram
A principios de este año, los investigadores de seguridad informaron la abundancia de vulnerabilidades de un clic en múltiples aplicaciones de software populares, Telegram incluido, Permitir a los actores de amenazas realizar ataques de ejecución de código arbitrario..
También es digno de mención que, en febrero, El investigador de seguridad Dhiraj Mishra descubrió que Telegram contenía una vulnerabilidad de privacidad en su aplicación macOS.
El error residía en la versión 7.3 de Telegram para macOS.