Poprzedni Następny

0-day w popularnym komunikatorze Telegram

Telegram to jeden najpopularniejszych i najlepszych komunikatorów na świecie. Lista zalet jest długa: darmowy, dostępny na wszystkich platformach (w tym Windows 8),  praktyczna synchronizacja, ale również bezpieczeństwo. Posiada tryb „secret chat”, podczas którego wiadomości nie są szyfrowane przez serwer a bezpośrednio przez rozmawiających (end-to end). Ten komunikator często wskazywany jest jako jedyna realna konkurencja dla Signal-a (który również miewa problemy z podsłuchiwaniem, o czym pisaliśmy wcześniej). Tym bardziej zaskakuje nowa podatność odkryta w tym komunikatorze.

Pisanie “od prawa do lewa” wytrychem do Telegram

Okazało się, że wystarczyło wykonać prosty trick z nazwą pliku a mówiąc dokładnie użyć trybu pisania „od prawa do lewa”. Znak kodowy U+202E określa, że mamy do czynienia z językiem (np.: arabski) który należy czytać od lewej do prawej. Co za tym idzie .sj oznacza js. Wykorzystali to atakujący nazywając plik “photo_high_re*U+202E*gnp.js”, co z kolei wyświetla się jako photo_high_resj.png. W ten sposób było możliwe wysyłanie użytkownikom aplikacji Telegram pod przykrywką .png złośliwy kod .js . Przestępcy błyskawicznie zaczęli wykorzystywać tę podatność zarówno do kopania wirtualnych walut, szyfrowania danych jak i kradzieży informacji.

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Podobne