Supuesta vulnerabilidad en Telegram, permite el acceso a los mensajes secretos
Se ha encontrado una vulnerabilidad en la popular aplicación de mensajería Telegram, que permite el compromiso de los chats secretos, los cuales se suponen que proporcionan cifrado de extremo a extremo.
En realidad, el ataque se origina a través de una aplicación que gana permisos adicionales mediante la ejecución de un exploit y la empresa Zimperium fue capaz de hacer legibles el texto de los chats secretos en la memoria y desde el archivo Cache4.db.
Zuk Avraham, fundador, presidente y CTO de Zimperium escribió que "Una vulnerabilidad crítica en Telegram expone a sus más de 50 millones de usuarios".
Tal y como mencionan en Hispasec, el supuesto "hackeo" a Telegram, no es un ataque basado en una debilidad en el protocolo de cifrado o una implementación defectuosa en el cliente que permita a un servidor controlado por el atacante explotarla. La técnica usada para acceder a los mensajes es general, de libro, se resume en un solo párrafo.
Envías a un objetivo un enlace que explota una vulnerabilidad en el navegador, estableces un canal, elevas privilegios y ya eres root. Listo, ya puedes acceder a cualquier rincón del sistema, memoria, disco, tarjeta, etc. con el añadido extra de que si se trata de un terminal móvil inteligente casi te aseguras una conexión persistente. O más fácil todavía, empaquetas todo eso en una aplicación maliciosa y se la regalas a tu objetivo, listo, ya tienes lo que necesitas.
Avraham dijo que notificó la empresa varias veces de la falla, y después de 30 días sin recibir ninguna respuesta, la ha hecho pública con la prueba de concepto para el "hack".
Es fácil caer en ese fallo de concepto. No se trata de un ataque a una aplicación concreta, se trata de un compromiso total del sistema, una vez eres root se acabó el juego, no hay nada más después.
Fuente: Infosecurity Magazine
En realidad, el ataque se origina a través de una aplicación que gana permisos adicionales mediante la ejecución de un exploit y la empresa Zimperium fue capaz de hacer legibles el texto de los chats secretos en la memoria y desde el archivo Cache4.db.
Tal y como mencionan en Hispasec, el supuesto "hackeo" a Telegram, no es un ataque basado en una debilidad en el protocolo de cifrado o una implementación defectuosa en el cliente que permita a un servidor controlado por el atacante explotarla. La técnica usada para acceder a los mensajes es general, de libro, se resume en un solo párrafo.
Envías a un objetivo un enlace que explota una vulnerabilidad en el navegador, estableces un canal, elevas privilegios y ya eres root. Listo, ya puedes acceder a cualquier rincón del sistema, memoria, disco, tarjeta, etc. con el añadido extra de que si se trata de un terminal móvil inteligente casi te aseguras una conexión persistente. O más fácil todavía, empaquetas todo eso en una aplicación maliciosa y se la regalas a tu objetivo, listo, ya tienes lo que necesitas.
Avraham dijo que notificó la empresa varias veces de la falla, y después de 30 días sin recibir ninguna respuesta, la ha hecho pública con la prueba de concepto para el "hack".
Es fácil caer en ese fallo de concepto. No se trata de un ataque a una aplicación concreta, se trata de un compromiso total del sistema, una vez eres root se acabó el juego, no hay nada más después.
Fuente: Infosecurity Magazine
no entendi bien, tuvieron el accesso de root en los servidores de telegram ??? o fue solo un concepto y un suponer que si alguien es root en los servidores de telegram pueda correr el xploit
ResponderBorrarEl acceso root es al dispositivo movil Android, no a los servers de TG
Borrar