В Telegram опровергли отчёт специалиста по безопасности о взломе мессенджера Статьи редакции
Специалист по безопасности компании Zimperium Цук Аврахам (Zuk Avraham) рассказал об обнаруженном им способе читать переписку пользователей, общающихся в «секретных» чатах Telegram для Android, назвав его взломом мессенджера. В пресс-службе Telegram опровергли TJ наличие взлома мессенджера, переадресовав претензии к Google.
Плакат для конкурса на взлом Telegram
23 февраля Цук Аврахам опубликовал проведённое им исследование безопасности Telegram. По словам Аврахама, он нашёл способ удалённо читать переписку в «защищённых» чатах Telegram для Android, которые создатели мессенджера позиционируют как безопасные от слежки.
Аврахам обратил внимание на недавний конкурс от Telegram по перехвату адреса электронной почты, за победу в котором компания обещала выплатить 300 тысяч долларов награды. В условиях конкурса говорилось, что участники могут «не только мониторить трафик, но и вести себя как сервер Telegram и использовать активные атаки». По мнению Аврахама, ему удалось провести одну из таких «активных атак».
Используя уязвимость в Chrome для Android и эксплойт TowelRoot, Аврахам смог удалённо получить корневой доступ к телефону, на котором был запущен Telegram. Он написал несколько сообщений в «секретном чате», а потом обнаружил их текст в незашифрованном виде как в памяти Android, так и в кэше приложения.
Кроме того, исследователь решил проверить, что происходит с удалёнными сообщениями, которые могут исчезать в Telegram по таймауту: по его мнению, потенциальному хакеру удалённая переписка может быть более интересна, чем сохранившаяся. Аврахам обнаружил, что удалённые сообщения исчезают из кэша, однако остаются в памяти телефона.
По словам Аврахама, он обнаружил уязвимость ещё 17 января, после чего предпринял множество попыток связаться с представителями Telegram, но не получил ответа. Спустя более чем месяц он принял решение опубликовать отчёт об уязвимости, следуя политике Zimperium о 30-дневном неразглашении.
Telegram следовало бы шифровать текст переписки при хранении его в памяти устройства и в файлах кэша, считает аналитик Zimperium.
Так называемое мощное шифрование Telegram не защищает пользователей лучше, чем это делает любой другой сайт или приложение, использующие SSL. Если вы используете Telegram, чтобы сохранить приватность вашей переписки, знайте, что он не остановит изощрённых хакеров от чтения ваших сообщений. Мы крайне рекомендуем использовать дополнительные меры безопасности для обнаружения кибератак на уровне устройства.
Цук Аврахам, специалист по безопасности Zimperium
По мнению пользователей форума Hacker News, обвинения Аврахама в уязвимости Telegram беспочвенны, так как даже при шифровании сообщений ключ к их расшифровке всё равно пришлось бы хранить на устройстве, и переписку можно было бы расшифровать, если иметь прямой доступ к системе. В случае, когда хакер завладел корневым доступом к Android, он имеет возможность не только читать содержимое памяти устройства, но и делать скриншоты окна переписки — в этом случае ему ничто не помешает нарушить приватность.
Основатель Telegram Павел Дуров заявил TJ, что публикация в блоге Zimperium скорее является саморекламой, чем описанием уязвимости.
Уязвимости, описание которых начинается со слов «если у атакующего есть root-доступ к устройству», — это не уязвимости, а скорее примеры паразитного маркетинга. Потому что если у атакующего есть root-доступ к вашему устройству, то какое-либо шифрование обсуждать бессмысленно: у злоумышленника по определению есть доступ ко всему, что вы видите на экране смартфона.
Павел Дуров, основатель и гендиректор Telegram
В пресс-службе Telegram рассказали TJ, что уязвимость, являющаяся ключом к чтению Аврахамом переписки в «секретных чатах», находится на уровне системы Android, а значит за её решением следует обращаться в Google.
Если представить, что у атакующего есть корневой доступ, в этом случае ни одно приложение не может быть безопасным. Например, чтобы показать что-то на экране, нужно отправить это в память устройства. Хакер с корневым доступом может просто читать эту память, так что манипуляции с файлами баз данных становятся необязательными.
Ни одно приложение Android не может заявить о защищённости от пользователя с корневым доступом. Системные уязвимости, которые дают корневой доступ, могут быть исправлены только производителем ОС. Поэтому все указанные вопросы следует адресовать Google.
пресс-служба Telegram (перевод с английского)
19 февраля пользователь «Хабрахабра» под ником visput опубликовал другое исследование некритической уязвимости в Telegram. Он обнаружил, что в отличие от клиента для iOS приложение для Android использует только одну из трёх проверок при передаче зашифрованного сообщения. При мониторинге большого объёма трафика переписки эта уязвимость давала гарантированную возможность «угадывания» секретного ключа и последующей слежки за перепиской.
По словам visput, уязвимость была исправлена ещё в декабре: Telegram обновили приложение в Google Play и внесли изменения в публичный исходный код на GitHub, а также выплатили исследователю награду в 5 тысяч долларов.
#Новость #Павел_Дуров #Telegram #хакеры #Android #уязвимости_в_Telegram #взломы #уязвимости_в_Android #защищённый_мессенджер
Комментарий недоступен
Вот кстати удаляемые сообщения-то можно и затереть (а то они остаются в памяти устройсвта). Я предполагаю, что они просто остаются в оперативной памяти, пока сборщик мусора не почистит. Тут действительно непорядок, хотя и небольшой. Можно же просто украсть телефон и сделать дамп оперативной памяти (не выключая, естестевенно).
Шифровать находящееся в памяти бесполезно, так как ключи для расшифровки все равно тоже должны быть в памяти. Замкнутый круг.
Комментарий недоступен
Нет. У меня рут, посоны...
Рут. Рут... Рут!
Олдфаг в треде!1))
Уязвимости, описание которых начинается со слов «если у атакующего есть root-доступ к устройству», — это не уязвимости, а скорее примеры паразитного маркетинга. Потому что если у атакующего есть root-доступ к вашему устройству, то какое-либо шифрование обсуждать бессмысленно: у злоумышленника по определению есть доступ ко всему, что вы видите на экране смартфона.
Как человек, плотно знакомый с android и работающий с ним, я категорически согласен с данным утверждением, ппкс.
Комментарий недоступен
Комментарий недоступен
Уязвима сама платформа, а не клиент. Переходим на айфоны и виндрфоны, друзья
В любой ос есть дыры.
Даже в МСВС?
В МСВС не дыры, а технологические отверстия!
Когда я говорю "в любой", я это и имею введу.
Не забудьте получить джейл
Да нет, просто не делаем рут на ведре, и не паримся. Ну и, да, лучше огораживаем свой телефончик, коль скоро всерьёз считаете, что вам есть что и от кого скрывать.
вообще, в идеале не сидите под рутом. Или под админом в Винде.
Одна из лучших защит от вирусов ))
Одна из лучших защит от вирусов — мозги)
Ага, побежали прям: http://tjournal.ru/club/3198
В любой непонятной ситуации опровергай
Комментарий недоступен
Кеша, ты опять?
Но с другой стороны, переписку-то он прочитал.
Павлу Валерьевичу теперь надо пилить собственную суперсекретную ОС
и подключать ее к суперсекретному интернету, над которым уже работает Дотком)
"Чтоб никто не догадался!"
Чувствую что Пашу скоро запарит все, он начнет разработку собственной ОСи.
"получить корневой доступ к телефону"
Мои глаза! Ребята, неужели в редакции из технических специалистов только google translate?
Комментарий недоступен
Вы статью-то читали?