Telegram拒绝修复这个可以被攻击者利用的漏洞,这一行为刺激了Trustwave的一名研究人员并拒绝接受该漏洞的赏金,从而披露了他的发现。 2021-08-09 12:18:43 MacOSTelegram漏洞 云原生时代,如何“玩转”容器安全? 本文在容器被广泛应用背景下,从容器技术、镜像、网络和运行环境等维度分析了应用容器带来的四个安全挑战,总结了五项应对举措;最后从容器全生命周期保护角度出发,提出了容器安全解决方案。 2021-08-09 11:43:02 容器云原生安全 数据安全:算法的局限性 泄露数据被放在黑市中销售,导致“撞库”攻击频发,进一步加剧了个人信息泄露现象,数据黑产已发展成一条成熟的产业链。这些数据滥用和数据安全问题将成为影响数据价值释放的“绊脚石”。 2021-08-09 11:07:44 数据安全算法互联网 安全访问服务边缘成为混合工作环境的安全云优先解决方案 人们需要了解安全访问服务边缘(SASE)如何连接保护云平台、数据中心和分支机构网络边缘。 2021-08-09 10:23:49 安全访问服务边缘SASE云安全 基于云的灾难恢复提供了速度和成本优势 勒索软件攻击后影响灾难恢复的方式有三种:传统恢复、基于映像的恢复或基于云的恢复。但对于大多数环境来说,实现大规模恢复自动化的唯一方法是在云中进行恢复。 2021-08-09 08:52:57 灾难恢复勒索软件云安全 安全 | 零知识证明是零信任吗? 零知识证明解决了信任与隐私的矛盾:既通过「证明」提升「信任」,又通过「零知识」保护「隐私」。是两全其美的方案。本文更想表达的观点其实是:探索零知识证明的过程,可以探索到安全的本质。 2021-08-09 08:40:33 零知识证明零信任网络安全 搞瘫美国最大燃油管道的黑客软件卷土重来:性能再升级 据外媒报道,日前,网络安全公司声称一个新的危险黑客组织已经成立,该组织融合了DarkSide和另外两种著名勒索软件的功能。 2021-08-09 08:36:34 黑客勒索软件网络攻击 中央解密《党委(党组)网络安全工作责任制实施办法》 《实施办法》从责任主体、责任范围、责任事项、问责主体、启动问责的条件、问责措施等角度对网络安全工作责任制进行了明确定义。以下附《实施办法》全文。 2021-08-09 08:30:15 网络安全网络攻击网络威胁 API安全测试:主动识别API漏洞 除了逐渐普及,API也给Web应用带来了更多漏洞。许多企业甚至不清楚自身API应用范围和漏洞情况。黑客可以很容易地通过可用API探测已知和未知漏洞。 2021-08-09 08:20:59 API安全测试漏洞 如何使用RomBuster获取你的网络路由器密码 RomBuster是一款功能强大的针对网络路由器的漏洞利用工具,该工具能够帮助广大研究人员对网络路由器的安全性进行分析,并获取目标路由器的管理员密码。 2021-08-09 08:14:57 网络路由器密码漏洞 数据安全隐患暴露,互联网平台扩张止步 数据安全隐患一直存在于互联网生态中,随着国家出手整顿,风险将逐步释放,互联网平台的扩张步伐也将慢下来。 2021-08-08 14:33:55 数据安全网络安全科技 企业为何需要进行网络安全评估? 黑客随时随地扫描互联网,时刻寻找他们可以利用的漏洞,中小企业以及初创公司并不能免受网络攻击。 2021-08-08 14:19:46 网络安全黑客互联网 INFRA:HALT:NicheStack TCP/IP协议栈中的14个安全漏洞 Forescout研究实验室与JFrog安全研究人员发现了影响NicheStack TCP/IP栈的14个安全漏洞,这14个安全漏洞被命名为INFRA:HALT。 2021-08-08 11:37:36 漏洞网络安全网络攻击 黑客公开 EA 公司 780GB 游戏源代码,包含 FIFA 21 根据外媒 The Record 的报道,一群黑客利用窃取的 EA 公司源代码数据向其勒索失败后,最后将这些数据完全公布于地下黑客论坛以及 BT 网站上,其中包含《FIFA 21》足球游戏的源代码,以及支持该公司服务器端服务的工具。 2021-08-08 11:13:34 黑客EA公司源代码 如何保护Kubernetes的机密信息 为了保证敏感信息的安全性,Secret对象应该被加密,并且应该使用Kubernetes RBAC机制对访问进行控制。如果你正在使用AWS公有云来托管Kubernetes集群,则可以利用AWS密钥管理服务(KMS)对静态数据进行加密。 2021-08-08 11:05:48 Kubernetes加密容器 阻止商业电子邮件犯罪 (BEC) 攻击的最佳策略 商业电子邮件犯罪 (BEC) 是指没有有效载荷的所有类型的电子邮件攻击。为了阻止 BEC 攻击,组织必须专注于更严格的转账流程、数据的安全、员工和技术的统一。 2021-08-08 09:27:20 商业电子邮件犯罪 BEC数据的安全 如何使用IPinfoga仅根据IP地址查询到你所在的位置 IPinfoga是一款功能强大的OSINT公开资源情报工具,该工具可以导出关于目标IP地址的相关信息,比如说包含国家、城市和经纬度的地理位置信息等等。 2021-08-08 09:19:18 IPinfogaIP地址安全工具 美国颁布基础设施法案 网络安全拨款20亿美元 美国参议员最近公布了1.2万亿美元的跨党派基础设施法案终版,白宫表示,该法案将拨款约20亿美元,用于提升美国网络安全能力。 2021-08-08 08:37:53 网络安全网络响应基础设施法案 为什么事件响应中日志总是不够用? 本文我们分析一下为什么这么多企业的日志管理策略不足,以及该如何在网络事件发生前解决这一问题。
Telegram拒绝修复这个可以被攻击者利用的漏洞,这一行为刺激了Trustwave的一名研究人员并拒绝接受该漏洞的赏金,从而披露了他的发现。
[[416260]]
一名研究人员发现,MacOS上的Telegram的一个高级隐私功能存在漏洞,该功能可以为发件人和收件人的设备上的信息设置了一个 "自毁 "计时器,但是该漏洞使得这些信息即使已经被删除了,但也能让人检索到这些信息。
Trustwave SpiderLabs首席架构师Reegun Richard Jayapaul在Telegram MacOS的自毁功能中发现了这一漏洞,该功能是该消息应用程序聊天功能的一部分,可以使得消息端到端加密。
他在周四发表的一篇关于他的发现的博文中说,这种加密即使是Telegram管理员也没有解密秘钥,该功能是为那些关心他们聊天记录的安全和隐私的人准备的。
事实上,Telegram总体上被广泛认为是最安全的消息应用程序之一。许多用户选择从Facebook的WhatsApp转到Telegram,就是因为他们担心自己的隐私问题。
Jayapaul与Telegram合作修补了这一漏洞,该漏洞可使用户的隐私在两种情况下受到侵犯。他说,在这个过程中,他了解到该公司漏洞披露计划的一个注意事项,如果研究人员同意接受漏洞赏金,就不能披露漏洞。但是Jayapaul说他不同意这样做。
他写道,在第一种情况下,即使这些信息已经在发送者和接收者的设备上定时自毁,共享位置、视频和音频信息也仍然可能会被泄露。在第二种情况下,这些同样的信息可以在收件人没有打开或删除信息的情况下泄露。
然而,虽然Telegram修复了产生第一种情况的问题,但该公司拒绝修复第二种情况。正因为如此,Trustwave的研究人员拒绝了Telegram的漏洞赏金,Jayapaul写道:“因为它会使我们无法向社区披露这项研究。”
他说:"我们认为要求对漏洞永远保持沉默,这样对于改善他们的安全问题没有任何帮助。我们应该是向赏金支付者报告漏洞还是向更广泛的社区保持沉默呢?"在这种情况下,这一点尤其严重,因为所报告的问题还没有得到完全解决。
它是如何被利用的
Jayapaul在macOS Telegram 7.5版本中发现了这个漏洞,通过该应用发送的任何共享位置、音频、视频或文件都会被存储在Telegram的缓存中,路径如下:/Users/Admin/Library/Group Containers/XXXXXXX.ru.keepcoder.Telegram/appstore/account/1271742300XXXX/postbox/media。"
Telegram将Secret-Chat存储在这个目录中,文件前缀为 "secret-file-xxxxxx"。他在帖子中解释说:"默认情况下,任何发送到Telegram的媒体文件,除了附件,都会被下载到上述缓存文件夹中,并且共享位置是以图片形式存储的。"
在他的披露中,Jayapaul详细概述了该漏洞是如何在两种情况下被利用的。一种是侵犯信息或位置的发送者和接收者的隐私,另一种是只有发送者受到影响。
在第一种情况下,有人发送语音记录、视频信息或图像,或分享他或她的位置,然后启用 "自毁 "功能。一旦收件人阅读了信息,根据该功能的工作原理,它确实会被删除。Jayapaul说:"然而,这些文件仍然保存在本地的缓存文件夹内,可以被恢复出来。”
第二种情况取决于信息接收者的缓存文件夹中设置为自毁的文件,或者在Telegram应用程序中不阅读信息就删除这两种情况。根据该帖子所说,无论哪种情况,发件人都不会知道信息是否被阅读,而收件人则会将永久保留信息的副本。
Telegram的回应和漏洞的披露
当Jayapaul联系Telegram时,该公司则迅速做出了回应,修复了第一种情况下的漏洞,该漏洞是 "即使程序在打开信息后该信息已经自我删除,但是任何聊天记录/媒体都可以从缓存中恢复。” 他说,虽然最初的修复情况并没有对共享位置进行修复,但该公司最终也发布了这方面的补丁。
然而,该公司拒绝为第二种情况下的媒体文件的缓存问题打补丁,理由是 "有些方法可以绕过应用程序中的自毁计时器,这已经超出了应用程序可以控制的范围。” Telegram承认,它在其网站的常见问题页面上警告用户有这种情况。
Jayapaul说,他认为修复方法会很简单,只需要应用自毁聊天记录并且对附件使用相同的缓存方法即可。
Jayapaul解释说:"如果你将媒体文件附在信息中,在点击信息之前,附件不能在缓存中被访问,只有在应用中打开该消息后,附件才会被下载,然后在定时器中被删除。"
Telegram向该研究人员提供了一个漏洞赏金项目,他很高兴的收到了赏金,但他最终也拒绝了,因为他最终选择公布他的发现。
Jayapaul说:"公开披露是漏洞发现和修复过程的一个重要部分,它在各个方面对公众来说都是至关重要的。由于这些担忧和我对信息安全的承诺,我最终拒绝了该公司的漏洞赏金"。
本文翻译自:https://threatpost.com/macos-flaw-in-telegram-retrieves-deleted-messages/168412/如若转载,请注明原文地址。
©本文为清一色官方代发,观点仅代表作者本人,与清一色无关。清一色对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。本文不作为投资理财建议,请读者仅作参考,并请自行承担全部责任。文中部分文字/图片/视频/音频等来源于网络,如侵犯到著作权人的权利,请与我们联系(微信/QQ:1074760229)。转载请注明出处:清一色财经