《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > MacOS上的Telegram可以恢復已刪除的信息

MacOS上的Telegram可以恢復已刪除的信息

2021-08-21
來源:嘶吼專業版
關鍵詞: macOS Telegram

  一名研究人員發現,MacOS上的Telegram的一個高級隱私功能存在漏洞,該功能可以為發件人和收件人的設備上的信息設置了一個 “自毀 ”計時器,但是該漏洞使得這些信息即使已經被刪除了,但也能讓人檢索到這些信息。

  Trustwave SpiderLabs首席架構師Reegun Richard Jayapaul在Telegram MacOS的自毀功能中發現了這一漏洞,該功能是該消息應用程序聊天功能的一部分,可以使得消息端到端加密。

  他在周四發表的一篇關于他的發現的博文中說,這種加密即使是Telegram管理員也沒有解密秘鑰,該功能是為那些關心他們聊天記錄的安全和隱私的人準備的。

  事實上,Telegram總體上被廣泛認為是最安全的消息應用程序之一。許多用戶選擇從Facebook的WhatsApp轉到Telegram,就是因為他們擔心自己的隱私問題。

  Jayapaul與Telegram合作修補了這一漏洞,該漏洞可使用戶的隱私在兩種情況下受到侵犯。他說,在這個過程中,他了解到該公司漏洞披露計劃的一個注意事項,如果研究人員同意接受漏洞賞金,就不能披露漏洞。但是Jayapaul說他不同意這樣做。

  他寫道,在第一種情況下,即使這些信息已經在發送者和接收者的設備上定時自毀,共享位置、視頻和音頻信息也仍然可能會被泄露。在第二種情況下,這些同樣的信息可以在收件人沒有打開或刪除信息的情況下泄露。

  然而,雖然Telegram修復了產生第一種情況的問題,但該公司拒絕修復第二種情況。正因為如此,Trustwave的研究人員拒絕了Telegram的漏洞賞金,Jayapaul寫道:“因為它會使我們無法向社區披露這項研究。”

  他說:“我們認為要求對漏洞永遠保持沉默,這樣對于改善他們的安全問題沒有任何幫助。我們應該是向賞金支付者報告漏洞還是向更廣泛的社區保持沉默呢?”在這種情況下,這一點尤其嚴重,因為所報告的問題還沒有得到完全解決。

  它是如何被利用的

  Jayapaul在macOS Telegram 7.5版本中發現了這個漏洞,通過該應用發送的任何共享位置、音頻、視頻或文件都會被存儲在Telegram的緩存中,路徑如下:/Users/Admin/Library/Group Containers/XXXXXXX.ru.keepcoder.Telegram/appstore/account/1271742300XXXX/postbox/media。“

  Telegram將Secret-Chat存儲在這個目錄中,文件前綴為 ”secret-file-xxxxxx“。他在帖子中解釋說:”默認情況下,任何發送到Telegram的媒體文件,除了附件,都會被下載到上述緩存文件夾中,并且共享位置是以圖片形式存儲的。“

  在他的披露中,Jayapaul詳細概述了該漏洞是如何在兩種情況下被利用的。一種是侵犯信息或位置的發送者和接收者的隱私,另一種是只有發送者受到影響。

  在第一種情況下,有人發送語音記錄、視頻信息或圖像,或分享他或她的位置,然后啟用 ”自毀 “功能。一旦收件人閱讀了信息,根據該功能的工作原理,它確實會被刪除。Jayapaul說:”然而,這些文件仍然保存在本地的緩存文件夾內,可以被恢復出來。“

  第二種情況取決于信息接收者的緩存文件夾中設置為自毀的文件,或者在Telegram應用程序中不閱讀信息就刪除這兩種情況。根據該帖子所說,無論哪種情況,發件人都不會知道信息是否被閱讀,而收件人則會將永久保留信息的副本。

  Telegram的回應和漏洞的披露

  當Jayapaul聯系Telegram時,該公司則迅速做出了回應,修復了第一種情況下的漏洞,該漏洞是 ”即使程序在打開信息后該信息已經自我刪除,但是任何聊天記錄/媒體都可以從緩存中恢復。“ 他說,雖然最初的修復情況并沒有對共享位置進行修復,但該公司最終也發布了這方面的補丁。

  然而,該公司拒絕為第二種情況下的媒體文件的緩存問題打補丁,理由是 ”有些方法可以繞過應用程序中的自毀計時器,這已經超出了應用程序可以控制的范圍。“ Telegram承認,它在其網站的常見問題頁面上警告用戶有這種情況。

  Jayapaul說,他認為修復方法會很簡單,只需要應用自毀聊天記錄并且對附件使用相同的緩存方法即可。

  Jayapaul解釋說:”如果你將媒體文件附在信息中,在點擊信息之前,附件不能在緩存中被訪問,只有在應用中打開該消息后,附件才會被下載,然后在定時器中被刪除。“

  Telegram向該研究人員提供了一個漏洞賞金項目,他很高興的收到了賞金,但他最終也拒絕了,因為他最終選擇公布他的發現。

  Jayapaul說:”公開披露是漏洞發現和修復過程的一個重要部分,它在各個方面對公眾來說都是至關重要的。由于這些擔憂和我對信息安全的承諾,我最終拒絕了該公司的漏洞賞金“。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 麻豆国产AV丝袜白领传媒 | 国产成人精品高清免费| 999福利视频| 成a人片亚洲日本久久| 久久一本色系列综合色| 日韩午夜中文字幕电影| 亚洲av无码不卡久久| 欧美日韩第一区| 亲密爱人免费观看完整版| 精品国产一区二区三区不卡在线| 国产一级一级片| 青青青国产免费一夜七次郎| 国产日韩欧美自拍| 香蕉网在线播放| 国产美女久久精品香蕉69| 99久久久国产精品免费蜜臀| 天天综合天天做天天综合| 一区二区国产在线播放| 成人国产一区二区三区| 中文字幕第4页| 无遮挡呻吟娇喘视频免费播放| 久久精品人人槡人妻人人玩| 最近的中文字幕大全免费版| 亚洲午夜久久久久久尤物| 欧美成人免费观看的| 亚洲日韩精品无码一区二区三区| 毛片在线高清免费观看| 亚洲精品无码不卡在线播放| 玖玖在线资源站| 免费国产人做人视频在线观看| 精品久久人人爽天天玩人人妻| 午夜成人理论福利片| 精品香蕉一区二区三区| 含羞草实验研所入口| 美女扒开屁股让男人桶爽免费| 四虎色姝姝影院www| 翁想房中春意浓1-28| 嘟嘟嘟在线视频免费观看高清中文| 自拍偷自拍亚洲精品播放| 国产xx肥老妇视频| 老鸭窝在线免费视频|