Casa > Cyber ​​Notizie > La vulnerabilità di autodistruzione di Telegram per macOS mette a nudo la tua privacy
CYBER NEWS

La vulnerabilità di autodistruzione di Telegram per macOS mette a nudo la tua privacy

telegram-vulnerability-sensorstechforum
Un ricercatore di sicurezza ha recentemente scoperto e segnalato al pubblico una vulnerabilità in Telegram per macOS che potrebbe esporre i messaggi di autodistruzione degli utenti.

Di progettazione, Le chat segrete di Telegram si basano sulla crittografia end-to-end e dovrebbero fornire sicurezza e privacy a prova di proiettile delle cronologie delle chat agli utenti interessati. Questi messaggi possono essere letti solo dal mittente e dal destinatario. Anche gli amministratori di Telegram non hanno le chiavi di crittografia per leggerli.

Tuttavia, Il ricercatore di Trustwave Reegun Jayapaul ha identificato difetti di privacy nei messaggi di chat di autodistruzione di Telegram. Grazie a questi difetti, chiunque può recuperare messaggi audio e video, posizioni condivise, e persino file, dopo che la funzione di autodistruzione funziona su entrambi i dispositivi, Reegun dice nel suo rapporto.




Telegram su macOS contiene una vulnerabilità della chat che si autodistrugge

Secondo il ricercatore, il difetto esiste nella versione macOS Telegram 7.5.

Per impostazione predefinita, i file multimediali, tranne gli allegati, inviati a Telegram vengono scaricati in una posizione specifica: una cartella cache. Come si può sfruttare la vulnerabilità??

Il ricercatore ha escogitato il seguente scenario, coinvolgendo due utenti truccati, Bob e Alice. In questo scenario, entrambi gli utenti finiscono per essere esposti:

Scenario 1: Audio, Video, allegati, Perdite di posizione condivisa anche dopo l'autodistruzione su entrambi i dispositivi
Bob invia un messaggio multimediale ad Alice (di nuovo, se le registrazioni vocali, videomessaggi, immagini, o condivisione della posizione). Una volta che Alice legge il messaggio, i messaggi verranno eliminati nell'app secondo la funzione di autodistruzione. Tuttavia, i file sono ancora archiviati localmente all'interno della cartella cache disponibile per il ripristino.

Esiste anche un secondo scenario che sfrutta la vulnerabilità, in cui solo Bob è esposto:

Scenario 2: Audio, Video, allegati, La posizione condivisa perde senza aprire o eliminare
Bob invia un messaggio multimediale ad Alice (se le registrazioni vocali, videomessaggi, immagini, o condivisione della posizione). Senza aprire il messaggio, poiché potrebbe autodistruggersi, Alice invece va nella cartella della cache e prende il file multimediale. Può anche eliminare i messaggi dalla cartella senza leggerli nell'app. Senza riguardo, Bob non saprà se Alice ha letto il messaggio, e Alice conserverà una copia permanente dei media.

Telegram ha corretto la vulnerabilità??

Il ricercatore si è messo in contatto con Telegram, e la società era ansiosa di risolvere il problema nel primo scenario. Tuttavia, Telegram ha rifiutato di risolvere il secondo problema relativo alla memorizzazione nella cache. Invece, l'azienda ha condiviso alcune soluzioni alternative per il timer di autodistruzione che sono al di fuori di ciò che l'app può controllare. Inoltre, Telegram afferma di aver avvertito gli utenti di ciò sulla loro pagina FAQ ufficiale.

Jayapaul, tuttavia, crede che ci sia una soluzione semplice. "Se alleghi file multimediali a un messaggio, non è possibile accedere agli allegati nella cache prima di fare clic sul messaggio. Solo dopo che il messaggio è stato aperto nell'app, gli allegati vengono scaricati e quindi eliminati dopo il timer," dice il ricercatore.

È anche degno di nota il fatto che Jayapaul abbia rifiutato di ricevere una taglia insetto per la sua scoperta. Invece, ha scelto di rendere pubblica la divulgazione. “È essenziale per il pubblico in una varietà di modi. A causa di queste preoccupazioni e del mio impegno per la sicurezza delle informazioni, Ho rifiutato la taglia del bug in cambio della divulgazione," lui spiega.




Difetti di Telegram precedenti

All'inizio di quest'anno, ricercatori di sicurezza hanno riferito l'abbondanza di vulnerabilità con un clic in più app software popolari, Telegramma incluso, consentendo agli attori delle minacce di eseguire attacchi di esecuzione di codice arbitrario.

È anche degno di nota che, a febbraio, il ricercatore di sicurezza Dhiraj Mishra ha scoperto che Telegram conteneva una vulnerabilità della privacy nella sua app macOS.

Il bug risiedeva nella versione 7.3 di Telegram per macOS.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo