Исследователь в области кибербезопасности Нэйтан Сёч (Nathaniel Suchy) обнаружил крупную уязвимость десктопной версии мессенджера Telegram. Оказалось, что во время установки Signal Desktop создает зашифрованную БД SQLite (db.sqlite), где хранит сообщения пользователя. Ключ шифрования от этой БД генерируется мессенджером автоматически, без взаимодействия с пользователем.
Как оказалось, ключа даже не шифруется, и хранится ключ хранится локально, в открытом виде внутри памяти ноутбука. Тоесть, каждый хакер, получивший доступ к компьютеру жертвы сможет получить пароль для входа в Telegram жертвы. На ПК его можно найти в файле %AppData%\Signal\config.json и на Mac в ~/Library/Application Support/Signal/config.json. В итоге “вскрыть” базу и получить доступ к сообщениям можно без каких-либо усилий.
Теперь BleepingComputer сообщает, что Сёчи решил проверить безопасность десктопного клиента Telegram и обнаружил в нем очень похожую проблему. Telegram Desktop тоже хранит чаты пользователя в локальной БД и к ним также можно получить доступ поскольку они никак не защищены.
Срочно бегите в супермаркет, пока не начались длительные отключения света: что нужно купить каждому украинцу
Пенсионерам "навесят" новое финансовое бремя: никаких льгот не ждите
Не напутайте с показаниями счетчиков в этом месяце: Нафтогаз обратился к украинцам
Мобилизацию уравняли для всех: украинцам объявили вердикт по экономическому бронированию
Пока Павел Дуров или поддержка Telegram не прокомментировали данную находку. Надеемся, эту ошибку быстро исправят, поскольку каждый пользователь Telegram теперь находится в зоне риска.
Ранее Знай.ua сообщал о том, что глава Apple Тим Кук призвал бороться с рекламой и рекламодателями. Он утверждает, что за счет сбора данных пользователей, пусть и безобидных, рекламодатели получают огромную прибыль. Именно поэтому Тим Кук призвал запретить сбор информации о пользователях сторонних компаний.