Telegram自毁功能漏洞利用场景分析
2021-09-02 12:17:43 Author: www.4hou.com(查看原文) 阅读量:81 收藏

Telegram中的秘密聊天使用端到端加密,这是为那些担心聊天历史的安全和隐私的人设计的。消息只能由发送方和接收方读取,甚至连Telegram管理员都没有读取任何聊天记录所需的加密密钥。

当创建一个秘密聊天时,参与的设备使用所谓的Diffie-Hellman密钥交换交换加密密钥。在建立安全的端到端连接之后,会生成一张图片,显示用户的聊天的加密密钥。然后使用者可以将这张图片与你朋友的图片进行比较——如果这两张图片是一样的,你就可以确定秘密聊天是安全的,任何中间人攻击都无法成功。

该算法还允许这样一种情况,即如果A删除了聊天中的消息,那么消息也将从B的设备中删除。可以使用秘密聊天中包含的称为自毁聊天的附加功能来扩展此模型。

自毁聊天是基于计时器的,任何用户设置定时器后,消息都会被自动删除,这意味着任何聊天、文件都会被删除,在两台设备上都不留下任何痕迹,此功能高度关注用户的隐私。

不过是系统就会存在漏洞,研究人员还是发现了Telegram自毁聊天记录中的隐私漏洞。即使自毁功能在两台设备上都能运行,用户也可以检索音频、视频信息、共享位置和文件。

调查结果仅针对具有自毁聊天设置的秘密聊天, POC视频请点此

漏洞描述

该漏洞出现在macOS Telegram 7.5版本中,在Telegram中发送的任何共享位置、音频、视频或文档都以以下路径存储在Telegram缓存中。

/Users/Admin/Library/Group Containers/XXXXXXX.ru.keepcoder.Telegram/appstore/account-1271742300XXXXXX/postbox/media

秘密聊天文件以“secret-file-xxxxxx”为前缀存储在这个目录中。

默认情况下,发送到Telegram的所有媒体文件(附件除外)都下载到上述缓存文件夹中,共享的位置存储为图片。

漏洞利用

场景 1:即使在两台设备上自毁后,音频、视频、附件、共享位置也会泄漏

Bob 向 Alice 发送媒体消息(包括录音、视频消息、图像还是位置共享),Alice 阅读消息后,将根据自毁功能在应用程序中删除消息。但是,这些文件仍然存储在本地的缓存文件夹中,可以用于恢复。

这样Bob和Alice都失去了他们的隐私。

3.png

从缓存中恢复自毁视频

4.png

从缓存中恢复自毁音频

场景2:音频、视频、附件、共享位置泄露,无需打开或删除

Bob向Alice发送媒体消息(无论是录音、视频消息、图像还是位置共享),在不打开消息的情况下,由于它可能会自毁,Alice 转而转到缓存文件夹并获取媒体文件。她还可以从文件夹中删除邮件,而无需在应用程序中读取它们。无论如何,Bob 将不知道 Alice 是否已阅读该消息,而 Alice 将保留该媒体的永久副本。

这样Bob失去了他的隐私。

研究人员按照负责任的披露政策向Telegram报告了这些漏洞。他们修复了场景1中的主要漏洞,即任何聊天/媒体都可以从缓存中恢复,即使它们在应用程序中打开消息后可能会自动删除。最初的修复是不完整的,因为它并不适用于共享位置。Telegram在这方面花的时间稍长一些,但那个修复也已经发布了。

但是,仍然可以利用场景2中的缓存漏洞来访问媒体文件,没有截图或屏幕录音是必要的。在应用程序中打开该文件之前,只需将其复制出缓存目录。

但Telegram决定不修复这个漏洞,并回应道:“请注意,自毁计时器的主要目的是用作自动删除单个消息的简单方法。然而,有有一些方法可以解决 Telegram 应用程序之外的问题可以控制(如复制应用程序的文件夹),关于这种情况请点此。”

我相信解决办法很简单,正如我一开始所说的,自毁聊天完全按照附件的方式工作。如果将媒体文件附加到邮件中,则在点击该邮件之前无法在缓存中访问附件。只有在app中打开消息后,附件才会被下载,并在计时器后删除。

第一个漏洞的修复在MacOS的7.8.1或更高版本中可用。

公开披露是漏洞发现和修复过程的重要组成部分,例如,它传达了不应用补丁的全部风险,就漏洞的性质以及用于揭露此类漏洞的技术和工具向安全团体进行教育,它甚至可以帮助系统和网络管理员识别易受攻击的软件。

本文翻译自:https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/telegram-self-destruct-not-always/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/Jz09
如有侵权请联系:admin#unsafe.sh