Telegram 漏洞允许访问用户私密聊天

Andrew 2021-02-18
专栏 - 资讯 发布于 2021-02-18 00:17:46 阅读 44 评论 0

网络安全公司Shielder的研究人员发现了一个严重漏洞,该漏洞影响了即时消息应用程序Telegram的iOS,Android和macOS版本。

专家发现,向Telegram用户发送标签可能会将他的秘密聊天,照片和视频暴露给远程攻击者。

在2019年,Telegram引入了动画贴纸,这是专家调查的起点。“ rlottie ”文件夹引起了他们的注意,它是三星本机库中用于播放Lottie动画的文件夹,该文件夹最初由Airbnb创建 。

专家发现了影响秘密聊天功能实现方式的多个缺陷,并且Telegram正在处理动画贴纸。攻击者可以通过将格式错误的贴纸发送给毫无戒心的用户并利用通过这两种经典协议交换的消息,照片和视频来利用该缺陷。和秘密聊天。

“接下来是我研究彩票动画格式,将其集成到移动应用程序中以及远程攻击者可针对任何Telegram用户触发的漏洞的过程。该研究始于2020年1月,一直持续到8月底,其间有许多停顿以专注于其他项目。” 阅读Shielder专家发布的分析。

“在研究期间,我总共发现了13个漏洞:1个堆越界写入,1个堆越界写入,1个堆越界读取,2个堆越界读取,1个整数溢出导致堆越界读取,2种类型混淆,5种拒绝服务(null-ptr取消引用)。”

专家使用模糊方法测试三星的C ++库Rlottie,以解析Lottie动画并对崩溃进行分类。Telegram开发人员使用的是该库,而不是Airbnb的。

“重要的是,在这里还要注意的是,Telegram开发人员选择分叉rlottie项目并维护它的多个分叉,这使得安全修补特别困难。” 继续报告。“这将是一个额外的问题,因为三星的彩票开发人员不会在项目中跟踪由不可信动画引起的安全问题,因为它们不是“彩票的预期用例”(引自https://gitter.im/ rLottie-dev / community)。”

启动AFL模糊测试后,专家们观察到了多次崩溃,其中一些是由严重问题引起的,这些问题包括基于堆的越界读/写,基于堆栈的越界写和高地址SEGV。

Telegram已通过2020年9月30日和2020年10月2日发布安全更新来解决此漏洞。

Shielder决定在公开披露他们的发现前90天,以便用户有时间更新其设备。

“今天,我与您分享了我如何找到13个产品的故事,其中一些产品的影响力比其他产品高,但是所有这些都由Telegram迅速修复,用于支持秘密聊天的所有设备系列:Android,iOS和macOS。” 专家总结。“这项研究帮助我再次理解 ,在不损失功能的情况下,在端到端的加密上下文中大规模限制攻击面并非没有道理。”

我建议阅读Shielder发布的分步分析。

上周,安全研究员Dhiraj Mishra报告了Telegram macOS应用程序中的一个错误,该错误使从秘密聊天中消失了很长时间的自毁音频和视频消息可以访问。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!