研究人员发现了macOS上Telegram的高级隐私功能中的一个漏洞,该漏洞可以为发件人和收件人设备上的消息设置安全阈值。“自毁”计时器,但该漏洞允许信息即使已被删除也能被检索。TrustwaveSpiderLabs的首席架构师ReegunRichardJayapaul发现了TelegramMacOS的自毁功能中的错误,该功能是消息应用程序聊天功能的一部分,可实现消息的端到端加密。在周四关于他的发现的博客文章中,他说这种加密,甚至连Telegram管理员都没有解密密钥,是为那些关心聊天安全和隐私的人准备的。事实上,Telegram被广泛认为是整体上最安全的消息传递应用程序之一。许多用户选择从Facebook的WhatsApp切换到Telegram,因为他们担心自己的隐私。Jayapaul与Telegram合作修补了该漏洞,该漏洞可能会在两种情况下导致用户隐私受到侵犯。他说,在这个过程中,他了解到该公司漏洞披露计划的一个警告,即如果研究人员同意接受漏洞赏金,他们就不能披露漏洞。但Jayapaul表示他不同意这一点。他写道,在第一种情况下,共享位置、视频和音频信息仍然可能被泄露,即使这些信息已在发送者和接收者的设备上定时自毁。在第二种情况下,这些相同的消息可能会在收件人不打开或删除消息的情况下泄露。然而,虽然Telegram解决了导致第一个案例的问题,但该公司拒绝解决第二个案例。正因为如此,Trustwave研究人员拒绝了Telegram的漏洞赏金计划,Jayapaul写道,“因为这会阻止我们向社区披露这项研究。”改善他们的安全问题是没有帮助的。我们应该向赏金支付者报告漏洞还是对更广泛的社区保持沉默?”这在这种情况下尤其重要,因为所报告的问题尚未得到完全解决。解决。它是如何被利用的Jayapaul在macOSTelegram7.5版中发现了这个漏洞,通过该应用程序发送的任何共享位置、音频、视频或文件都将存储在Telegram的缓存中,路径如下:/Users/Admin/Library/GroupContainers/XXXXXXX。ru.keepcoder.Telegram/appstore/account/1271742300XXXX/postbox/media。"Telegram在该目录下存储Secret-Chats,文件前缀为"secret-file-xxxxxx"。"默认情况下,发送到Telegram的任何媒体文件,除附件外,都会下载到上述缓存文件夹中,共享位置为以图片的形式存储。“在他的披露中,Jayapaul详细概述了如何在两种情况下利用该漏洞。一种是侵犯了消息或位置的发送者和接收者的隐私,另一种是只有发送者受到影响。在第一种情况下在这种情况下,有人发送录音、视频消息或图像,或分享他或她的位置,然后启用“自毁”功能。一旦收件人阅读消息,根据该功能的工作原理,它将被删除.Jayapaul说:“不过,这些文件仍然保存在本地缓存文件夹中,可以恢复。“第二种情况取决于在消息的收件人的缓存文件夹中将文件设置为自毁,或者删除消息而不在Telegram应用程序中阅读它。在任何一种情况下,发送者永远不会知道消息是否已被删除阅读,收件人将永久保留该消息的副本Telegram的回应和漏洞披露当Jayapaul联系Telegram时,该公司迅速回应并修复了第一个案例,该漏洞是“即使程序在打开后自行删除消息,任何聊天记录/媒体都可以从缓存中恢复。他说,虽然最初的修复没有修复共享位置,但该公司最终也发布了一个补丁。然而,该公司拒绝修补第二种情况下媒体文件的缓存问题,理由是“有一些方法可以绕过应用程序中不受应用程序控制的自毁计时器。Telegram承认它在其网站的常见问题解答页面上警告用户这种情况。Jayapaul说他认为解决方法就像应用自毁聊天记录和对附件使用相同的缓存方法一样简单。Jayapaul解释说:“如果您将媒体文件附加到消息中,则在点击消息之前无法在缓存中访问附件,只有在应用程序中打开消息后才会下载附件,然后在计时器上删除。“Telegram为研究人员提供了一个漏洞赏金计划,他很高兴地接受了,但他也拒绝了,因为他最终选择发表他的发现。公开披露是错误发现和修复,”Jayapaul说。这是该过程的重要组成部分,它在各个方面对公众都至关重要。由于这些担忧和我对信息安全的承诺,我最终拒绝了公司的错误赏金”。/如有转载,请注明原文地址。