Accueil > Nouvelles Cyber > La vulnérabilité d'autodestruction de Telegram for macOS expose votre vie privée
CYBER NOUVELLES

La vulnérabilité d'autodestruction de Telegram for macOS expose votre vie privée

telegram-vulnerability-sensorstechforum
Un chercheur en sécurité a récemment découvert et signalé au public une vulnérabilité dans Telegram pour macOS qui pourrait exposer les messages d'autodestruction des utilisateurs.

Intentionnellement, Les discussions secrètes de Telegram reposent sur un cryptage de bout en bout et devraient fournir une sécurité et une confidentialité à toute épreuve des historiques de discussion aux utilisateurs concernés.. Ces messages ne peuvent être lus que par l'expéditeur et le destinataire. Même les administrateurs de Telegram n'ont pas les clés de cryptage pour les lire.

Cependant, Le chercheur de Trustwave, Reegun Jayapaul, a identifié des failles de confidentialité dans les messages de discussion d'autodestruction de Telegram. Grâce à ces défauts, tout le monde peut récupérer des messages audio et vidéo, emplacements partagés, et même des fichiers, après que la fonction d'autodestruction fonctionne sur les deux appareils, Reegun dit dans son rapport.




Telegram sur macOS contient une vulnérabilité de discussion d'autodestruction

Selon le chercheur, la faille existe dans la version macOS Telegram 7.5.

Par défaut, fichiers multimédias, sauf pièces jointes, envoyés à Telegram sont téléchargés à un emplacement spécifique - un dossier de cache. Comment exploiter la vulnérabilité?

Le chercheur a proposé le scénario suivant, impliquant deux utilisateurs inventés, Bob et Alice. Dans ce scénario, les deux utilisateurs finissent par être exposés:

Scénario 1: Audio, Vidéo, Pièces jointes, L'emplacement partagé fuit même après l'autodestruction sur les deux appareils
Bob envoie un message médiatique à Alice (encore, si les enregistrements vocaux, messages vidéo, images, ou partage de position). Une fois qu'Alice a lu le message, les messages seront supprimés dans l'application selon la fonction d'autodestruction. Cependant, les fichiers sont toujours stockés localement dans le dossier de cache disponible pour la récupération.

Un deuxième scénario exploitant la vulnérabilité existe également, dans lequel seul Bob est exposé:

Scénario 2: Audio, Vidéo, Pièces jointes, L'emplacement partagé fuit sans ouvrir ni supprimer
Bob envoie un message médiatique à Alice (si les enregistrements vocaux, messages vidéo, images, ou partage de position). Sans ouvrir le message, car il peut s'autodétruire, Alice va plutôt dans le dossier de cache et récupère le fichier multimédia. Elle peut également supprimer les messages du dossier sans les lire dans l'application. Indépendamment, Bob ne saura pas si Alice a lu le message, et Alice conservera une copie permanente du média.

Telegram a-t-il corrigé la vulnérabilité?

Le chercheur a contacté Telegram, et l'entreprise était impatiente de résoudre le problème dans le premier scénario. Cependant, Telegram a refusé de résoudre le deuxième problème impliquant la mise en cache. Plutôt, l'entreprise a partagé des solutions de contournement pour le minuteur d'autodestruction qui sont en dehors de ce que l'application peut contrôler. En outre, Telegram dit qu'il a averti les utilisateurs à ce sujet sur sa page FAQ officielle.

Jayapaul, cependant, croit qu'il existe une solution simple. « Si vous joignez des fichiers multimédias à un message, les pièces jointes ne sont pas accessibles dans le cache avant de cliquer sur le message. Ce n'est qu'après l'ouverture du message dans l'application que les pièces jointes sont téléchargées puis supprimées après la minuterie," le chercheur dit.

Il est également à noter que Jayapaul a refusé de recevoir une prime de bogue pour sa découverte. Plutôt, il a choisi de rendre publique la divulgation. « Il est essentiel pour le public de diverses manières. En raison de ces préoccupations et de mon engagement envers la sécurité de l'information, J'ai refusé le bug bounty en échange de la divulgation," il explique.




Défauts de Telegram précédents

Plus tôt cette année, les chercheurs en sécurité ont rapporté l'abondance des vulnérabilités en un clic dans plusieurs applications logicielles populaires, Télégramme inclus, permettre aux acteurs de la menace d'effectuer des attaques d'exécution de code arbitraires.

Il est également digne de mention que, en février, le chercheur en sécurité Dhiraj Mishra a découvert que Telegram contenait une vulnérabilité de confidentialité dans son application macOS.

Le bogue résidait dans la version 7.3 de Telegram pour macOS.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord