Un chercheur en sécurité a récemment découvert et signalé au public une vulnérabilité dans Telegram pour macOS qui pourrait exposer les messages d'autodestruction des utilisateurs.
Intentionnellement, Les discussions secrètes de Telegram reposent sur un cryptage de bout en bout et devraient fournir une sécurité et une confidentialité à toute épreuve des historiques de discussion aux utilisateurs concernés.. Ces messages ne peuvent être lus que par l'expéditeur et le destinataire. Même les administrateurs de Telegram n'ont pas les clés de cryptage pour les lire.
Cependant, Le chercheur de Trustwave, Reegun Jayapaul, a identifié des failles de confidentialité dans les messages de discussion d'autodestruction de Telegram. Grâce à ces défauts, tout le monde peut récupérer des messages audio et vidéo, emplacements partagés, et même des fichiers, après que la fonction d'autodestruction fonctionne sur les deux appareils, Reegun dit dans son rapport.
Telegram sur macOS contient une vulnérabilité de discussion d'autodestruction
Selon le chercheur, la faille existe dans la version macOS Telegram 7.5.
Par défaut, fichiers multimédias, sauf pièces jointes, envoyés à Telegram sont téléchargés à un emplacement spécifique - un dossier de cache. Comment exploiter la vulnérabilité?
Le chercheur a proposé le scénario suivant, impliquant deux utilisateurs inventés, Bob et Alice. Dans ce scénario, les deux utilisateurs finissent par être exposés:
Scénario 1: Audio, Vidéo, Pièces jointes, L'emplacement partagé fuit même après l'autodestruction sur les deux appareils
Bob envoie un message médiatique à Alice (encore, si les enregistrements vocaux, messages vidéo, images, ou partage de position). Une fois qu'Alice a lu le message, les messages seront supprimés dans l'application selon la fonction d'autodestruction. Cependant, les fichiers sont toujours stockés localement dans le dossier de cache disponible pour la récupération.
Un deuxième scénario exploitant la vulnérabilité existe également, dans lequel seul Bob est exposé:
Scénario 2: Audio, Vidéo, Pièces jointes, L'emplacement partagé fuit sans ouvrir ni supprimer
Bob envoie un message médiatique à Alice (si les enregistrements vocaux, messages vidéo, images, ou partage de position). Sans ouvrir le message, car il peut s'autodétruire, Alice va plutôt dans le dossier de cache et récupère le fichier multimédia. Elle peut également supprimer les messages du dossier sans les lire dans l'application. Indépendamment, Bob ne saura pas si Alice a lu le message, et Alice conservera une copie permanente du média.
Telegram a-t-il corrigé la vulnérabilité?
Le chercheur a contacté Telegram, et l'entreprise était impatiente de résoudre le problème dans le premier scénario. Cependant, Telegram a refusé de résoudre le deuxième problème impliquant la mise en cache. Plutôt, l'entreprise a partagé des solutions de contournement pour le minuteur d'autodestruction qui sont en dehors de ce que l'application peut contrôler. En outre, Telegram dit qu'il a averti les utilisateurs à ce sujet sur sa page FAQ officielle.
Jayapaul, cependant, croit qu'il existe une solution simple. « Si vous joignez des fichiers multimédias à un message, les pièces jointes ne sont pas accessibles dans le cache avant de cliquer sur le message. Ce n'est qu'après l'ouverture du message dans l'application que les pièces jointes sont téléchargées puis supprimées après la minuterie," le chercheur dit.
Il est également à noter que Jayapaul a refusé de recevoir une prime de bogue pour sa découverte. Plutôt, il a choisi de rendre publique la divulgation. « Il est essentiel pour le public de diverses manières. En raison de ces préoccupations et de mon engagement envers la sécurité de l'information, J'ai refusé le bug bounty en échange de la divulgation," il explique.
Défauts de Telegram précédents
Plus tôt cette année, les chercheurs en sécurité ont rapporté l'abondance des vulnérabilités en un clic dans plusieurs applications logicielles populaires, Télégramme inclus, permettre aux acteurs de la menace d'effectuer des attaques d'exécution de code arbitraires.
Il est également digne de mention que, en février, le chercheur en sécurité Dhiraj Mishra a découvert que Telegram contenait une vulnérabilité de confidentialité dans son application macOS.
Le bogue résidait dans la version 7.3 de Telegram pour macOS.