Читать первым в Telegram-канале «Код Дурова»
Исследователь в сфере кибербезопасности Дхирадж Мишра обнаружил уязвимость в Telegram-клиенте для macOS версии 7.3. Из-за неё медиаконтент из самоуничтожающихся сообщений в секретных чатах хранился локально на компьютере даже после исчезновения из переписки.
По словам Мишры, если пользователь записывает и отправляет аудио или видеосообщение через обычный чат, приложение передает точный путь, по которому хранится записанное сообщение в формате mp4. В секретном же чате информация о пути не передается, однако файл все равно оказывается по тому же пути. И даже после самоуничтожения в секретном чате файл не удаляется из локального хранилища.
Еще одна уязвимость, найденная Дхирадж Мишра, заключается в том, что Telegram 7.3 для macOS хранит локальные пароли в виде открытого текста в файле JSON во внутреннем хранилище компьютера. Его можно найти по пути:
//Users/<user_name>/Library/ Group Containers/<*>. Ru.keepcoder.Telegram/accounts-metadata./
Впрочем, как сообщил сам исследователь, в обновлении Telegram 7.4 обе уязвимости были устранены, а сам Мишра получил бонус от команды мессенджера в размере 3000 евро.
Напомним, что в 2018 году исследователь в области информационной безопасности Натаниэль Сачи обнаружил, что Telegram Desktop хранит всю переписку на локальном диске в незашифрованном виде. Затем Павел Дуров ответил, что это на самом деле не уязвимость:
C технической точки зрения утверждение заявившего об уязвимости сводится к следующему:
«Eсли бы у меня был доступ к Вашему компьютеру, я бы смог прочитать Ваши сообщения», — ответил тогда Дуров на претензии американца в сторону мессенджера.