Понравилось? Поделитесь с друзьями!

Специалист Trustwave SpiderLabs Риган Ричард Джайапол (Reegun Richard Jayapaul) обнаружил способ, позволяющий пользователям Telegram для Mac навсегда сохранять самоуничтожающиеся сообщения и просматривать их без ведома отправителя.

Для обеспечения большей конфиденциальности пользователей в мессенджере Telegram предусмотрена возможность создавать закрытые беседы с дополнительными функциями приватности. Когда пользователь общается в закрытом чате с другим пользователем, трафик между ними защищен с помощью сквозного шифрования, а все сообщения, вложения и медиафайлы становятся самоуничтожающимися и через некоторое время удаляются со всех устройств автоматически. Однако обнаруженная Джайаполом уязвимость позволяет сохранять эти сообщения и вложения.

Отправляемые в закрытой беседе медиафайлы и другие вложения сохраняются в папке кэша, находящейся в директории /Users/Admin/Library/Group Containers/XXXXXXX.ru.keepcoder.Telegram/appstore/account-1271742300XXXXXX/postbox/media, где XXXXXX – уникальный номер учетной записи.

Telegram не загружает вложенные в сообщение файлы (текстовые документы text, doc, и pdf, аудио- и видеофайлы), пока получатель не попытается их открыть. Скорее всего, это связано с большим размером документов.

Когда получатель читает сообщение или просматривает вложения, запускается таймер самоуничтожения, и когда пользователь перестает читать, контент автоматически удаляется. Тем не менее, Джайапол обнаружил, что самоуничтожающиеся файлы не удаляются из папки кэша, и пользователи могут сохранить их оттуда в любое место на жестком диске.

Исследователь в надлежащем порядке уведомил Telegram об уязвимости, и она была исправлена в версии Telegram для macOS 7.7 (215786) и более поздних. Однако есть еще один баг, позволяющий сохранять самоуничтожающиеся сообщения.

Когда голосовые и видеосообщения, изображения или геолокация автоматически загружаются в кэш, пользователь может просто скопировать их из папки кэша до того, как откроет в самом Telegram. Кроме того, получатель может прочитать сообщение в кэше, не открывая в мессенджере. В таком случае отправитель не будет знать, что пользователь уже прочитал сообщение.

Как сообщили представители Telegram, вторую уязвимость исправить невозможно, поскольку нет никакой возможности защитить папку приложения от непосредственного доступа. Однако исследователь не согласен с этим. По его мнению, Telegram может исправить ошибку, обрабатывая все самоуничтожающиеся медиа так же, как вложения, и не загружать их в локальную файловую систему, пока они не будут открыты.

Источник: securitylab

Понравилось? Поделитесь с друзьями!
– Больше новостей – в нашем Телеграме –

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий
Пожалуйста, введите свое имя

5 + 3 =