セキュリティ研究者は最近、Telegram for macOSの脆弱性を発見し、一般に報告しました。これにより、ユーザーの自己破壊メッセージが公開される可能性があります。.
意図的に, テレグラムシークレットチャットはエンドツーエンドの暗号化に依存しており、関係するユーザーにチャット履歴の防弾セキュリティとプライバシーを提供する必要があります. これらのメッセージは、送信者と受信者だけが読み取ることができます. Telegramの管理者でさえ、それらを読み取るための暗号化キーを持っていません.
でも, Trustwaveの研究者であるReegunJayapaulは、Telegramの自己破壊チャットメッセージのプライバシーの欠陥を特定しました. これらの欠陥のおかげで, 誰でもオーディオメッセージとビデオメッセージを取得できます, 共有場所, そしてファイルさえ, 自己破壊機能が両方のデバイスで機能した後, Reegunは彼のレポートで言います.
macOSのテレグラムには自己破壊チャットの脆弱性が含まれています
研究者によると, 欠陥はmacOSTelegramバージョンに存在します 7.5.
デフォルトでは, メディアファイル, 添付ファイルを除く, Telegramに送信されたものは、特定の場所(キャッシュフォルダー)にダウンロードされます. 脆弱性をどのように悪用することができますか?
研究者は次のシナリオを思いついた, 2人の作り上げられたユーザーを含む, ボブとアリス. このシナリオでは, 両方のユーザーが公開されることになります:
シナリオ 1: オーディオ, ビデオ, 添付ファイル, 両方のデバイスで自己破壊した後でも共有ロケーションがリークする
ボブはメディアメッセージをアリスに送信します (また, 音声録音かどうか, ビデオメッセージ, 画像, または現在地の共有). アリスがメッセージを読んだら, メッセージは、自己破壊機能に従ってアプリで削除されます. でも, ファイルは、リカバリに使用できるキャッシュフォルダ内にローカルに保存されます.
脆弱性を悪用する2番目のシナリオも存在します, ボブだけが露出している:
シナリオ 2: オーディオ, ビデオ, 添付ファイル, 共有ロケーションが開いたり削除したりせずにリークする
ボブはメディアメッセージをアリスに送信します (音声録音かどうか, ビデオメッセージ, 画像, または現在地の共有). メッセージを開かずに, 自己破壊する可能性があるため, アリスは代わりにキャッシュフォルダに移動し、メディアファイルを取得します. 彼女は、アプリでメッセージを読まなくても、フォルダーからメッセージを削除することもできます. 関係なく, ボブは、アリスがメッセージを読んだかどうかわかりません, そしてアリスはメディアの永久的なコピーを保持します.
Telegramは脆弱性を修正しましたか?
研究者はテレグラムと連絡を取りました, そして会社は最初のシナリオで問題を修正することに熱心でした. でも, Telegramは、キャッシングに関連する2番目の問題の修正を拒否しました. その代わり, 同社は、アプリが制御できる範囲外の自己破壊タイマーのいくつかの回避策を共有しました. さらに, Telegramは、公式FAQページでこれについてユーザーに警告したと述べています.
ジャヤポール, でも, 簡単な修正があると信じています. 「メディアファイルをメッセージに添付する場合, メッセージをクリックする前に、キャッシュ内の添付ファイルにアクセスすることはできません. メッセージがアプリで開かれた後にのみ、添付ファイルがダウンロードされ、タイマーの後に削除されます,」 研究者は言う.
ジャヤポールが彼の発見に対してバグ報奨金を受け取ることを拒否したことも注目に値します. その代わり, 彼は開示を公開することを選択しました. 「それはさまざまな方法で一般の人々にとって不可欠です. これらの懸念と情報セキュリティへの私のコミットメントのために, 開示と引き換えに脆弱性報奨金を拒否しました," 彼は説明する.
以前の電報の欠陥
今年の初め, セキュリティ研究者は報告しました ワンクリックの脆弱性の豊富さ 複数の人気のあるソフトウェアアプリで, 電報が含まれています, 脅威アクターが任意のコード実行攻撃を実行できるようにする.
また、言及する価値があります, 2月中, セキュリティ研究者のDhirajMishraは、Telegramに macOSアプリのプライバシーの脆弱性.
バグはバージョンにありました 7.3 macOS用の電報の.