В Telegram для macOS обнаружена уязвимость, позволяющая получить доступ к камере
Читать первым в Telegram-канале «Код Дурова»
Инженер Google Дэн Рева обнаружил уязвимость в клиенте Telegram для macOS, которая потенциально может предоставить злоумышленнику доступ к камере и микрофону компьютера.
Обновлено: Добавлены комментарии представителя пресс-службы Telegram.
На запись в блоге инженера обратил внимание исследователь в области кибербезопасности Мэтт Йохансен. Он сообщил, что эксплойт был найден и отправлен в Telegram ещё в феврале, однако в связи с тем, что обратная связь от мессенджера не была получена, Рева рассказал о ней публично.
Уязвимость заключается в возможности интеграции в Telegram для macOS сторонней динамической библиотеки (Dylib), которая возникает из-за того, что мессенджер не задействует должным образом механизмы безопасности Apple — Hardened Runtime и Entitlements.
Hardened Runtime защищает от манипуляций с памятью приложений и внедрения вредоносного кода, а Entitlements контролирует права доступа приложений к микрофону, камере и прочим функциям устройства.
Такое положение дел позволяет создать и внедрить стороннюю динамическую библиотеку, которая от имени Telegram (и с его правами) будет записывать видео с камеры и сохранять его в файл.
Более того, в связи с тем, что приложения, запущенные через терминал, наследуют его профиль в «песочнице», злоумышленник может воспользоваться механизмом LaunchAgent — системной службой сценариев в macOS. Это позволит автоматически запускать вредоносную Dylib при запуске системы, обходя ограничения, связанные с терминалом. Как итог: внедрённая злоумышленником библиотека будет работать даже после перезагрузки и без необходимости открытия клиента мессенджера.
Как отметил Мэтт Йохансен, часть вины за эту уязвимость лежит на Apple, так как компания не требует обязательного наличия Hardened Runtime в приложениях для macOS, но в то же время требует этого для приложения для iOS.
Обновлено: Представитель Telegram подтвердил «Коду Дурова», что предполагаемая уязвимость не ставит пользователей под угрозу сама по себе. Для того, чтобы ситуация, описанная исследователем, могла произойти, на системе пользователя уже должно быть установлено вредоносное ПО.
Эта ситуация больше связана с безопасностью разрешений Apple, чем с Telegram, и потенциально может повлиять на любое приложение macOS. Настоящая проблема заключается в том, что, по-видимому, возможно обойти ограничения «песочницы» Apple, созданные специально для предотвращения подобного злоупотребления со стороны сторонних приложений, — отметили в Telegram.
Тем не менее, Telegram внёс все возможные изменения с его стороны — и обновление уже доступно в App Store. Те, кто используют приложение, скачанное с нашего сайта, вообще не были под угрозой этого эксплоита, — добавил представитель мессенджера.