Как стать автором
Обновить

Комментарии 84

ЗакрепленныеЗакреплённые комментарии

Такое ощущение, что большинство комментаторов за деревьями не видят леса.
Берём некоего "нарушителя", сажаем в ИВС, забираем ремень, шнурки и телефон. Клонируем телегу, возвращаем вещи и отпускаем.
"Нарушитель", не видя явных следов взлома и считая правоохранительной дебилами, юзает дальше свои СЧ, а мы их параллельно читаем, а при необходимости ещё и пишем. И телега не замечает что у приватного чата внезапно 3 участника, из которых 2 — одинаковые. Если это не уязвимость телеги, то что это?

Чувак, о чём всё это? Если у тебя есть полный контроль над андроидным телефоном (рутованный же) — то опаньки, все данные приложения доступны, и оно ничего не может с этим поделать (разве что заставить пользователя на каждый чих вводить достаточно сложный пароль и шифровать всё им — и то никаких гарантий, что его не перехватит кейлоггер).
Решается только аппаратно — выделить какой-то модуль, данные из которого недоступны без аутентификации (и который, к примеру, сам проверяет отпечаток пальца или сам препятствует попыткам подбора pin-кода). Это есть в современных iOS устройствах (Secure Enclsve) и в каких-то андроидных посерьёзнее (Trusted Execution Environment (TEE), Secure Element (SE)).
Хорошо бы знать, использует ли их Телеграм, если они доступны.

Чувак, о чём всё это?
Сбрутил пин из четырех цифр, вытащив хэш с рутованного устройства.

Ну да. Я и охреневаю: он что — с самого начала не знал, что это можно сделать?


Хотя, кстати, я подумал — всё-таки можно сделать защиту. Если pin будет не к локальному ключу, а ко второму, хранящемуся на сервере. Который используется для шифрования локального ключа. Тогда можно ограничить скорость подбора. Но это отход от e2e, защита начинает зависеть от сервера. Плюс работа только в онлайне, плюс, как тут уже сказали "если устройство скомпрометировано"...

Ну да. Я и охреневаю: он что — с самого начала не знал, что это можно сделать?


Знать — одно, а сделать — совершенно другое. Я бы посоветовал автору писать нормальным языком и выражаться прямо. Очень уныло читать вначале, если честно (обида, ИМХО, вот это вот всё). А так — исследование имеет право на существование.
Поддерживаю.

Я вообще предполагаю, что если я под виндой просто скопирую папку с телеграмом(и профайлом юзера) на другой комп и просто запущу — то все должно работать. Даже буду удивлен, если это не так.

На самом деле, самый важный момент в статье — что Телеграм не отобразил в списке сессий еще один левый сеанс. Это явная недоработка и уязвимость протокола.
Я вообще предполагаю, что если я под виндой просто скопирую папку с телеграмом(и профайлом юзера) на другой комп и просто запущу — то все должно работать. Даже буду удивлен, если это не так.
Об это и речь, что на другом ПК для доступа к скопированной учетке Telegram нужно ввести local code, который криптостойкий и Вы не сбрутите его. Поэтому не войдете в Telegram с другого ПК.

Точно не помню, что и как под виндой, но вроде системное хранилище ключей привязано к компьютеру, и его копирование представляет определённую сложность (но ничего такого, с чем нельзя справиться). В MacOS — точно именно так и сделано. Так что если программа пользуется системным хранилищем ключей — такая атака несколько затрудняется.
В iOS (на относительно новых девайсах) вообще всё ещё лучше — есть отдельный аппаратный Secure Enclave, который вы так просто не скопируете.
В Android ситуацию толком не знаю (хотя при случае спрошу у коллег из андроидного отдела), гугл выдаёт умные слова Trusted Execution Environment (TEE), Secure Element (SE) — но, как я понимаю, они не на всех девайсах есть.

Я не помню чтобы я вводил какой-либо local code на Windows клиенте…
На самом деле, самый важный момент в статье — что Телеграм не отобразил в списке сессий еще один левый сеанс. Это явная недоработка и уязвимость протокола.
Как вроде бы описано в статье, копирование всей папки телеграма привело к тому, что и файлы хранящие активные ключи сессии были скопированы. Зачастую, эти ключи самодостаточны и содержат информацию о клиенте, в том числе и мета-информацию о устройстве. Соответственно, сервер не нашёл отличий между подключениями, т.к., видимо, информация о сессии не хранится в объекте подключения, а в этих ключах. Хотя, судя по статье, сервер через какое-то время заметил несовпадения при копи-пасте, но не сделал этого при бэкапе. Здесь явно где-то баг.
>> что если я под виндой просто скопирую папку с телеграмом(и профайлом юзера)
Если скопировать хром с профилем или стим например, то они начнут сигналить, мол «произведен вход с другого устройства, а давайте-ка мы это подтвердим»

А телега просто молча работает, но называет себя очень секьюрной.
Я правильно понял, что подход заключается в том, чтобы склонировать Android устройство и показать, что Telegram не проверяет, что клонированное устройстово не является автором секретных ключей. Cложно поверить, что это представляет хоть какой-то интерес, потому что любое устройство так же уязвимо.

Меня честно говоря не интересует реклама безопасности и приватности, потому что абсолютной безопасности не существует. Больше интересен «вектор атаки»: злоумышленник может получить root к Android устройству и тем самым угнать сессию. Единственной защитой представляется: 1) whitelisting IP addresses 2) включение в протокол проверки, что IP адрес связан с сессионным ключом 3) запрос пароля — токена при любой смене IP
НЛО прилетело и опубликовало эту надпись здесь
Что как бы тоже странное решение, ибо секретный чат навсегда потерян в таком случае. Как по мне, так лучше бы сделали плаху во весь экран — «этот чат скомпрометирован, новые сообщение писать нельзя. Сохраните переписку если это требуется.» Да, злоумышленник сохранит доступ к чату, но если это профессионал, то переписка у него и так уже скопирована.

В Андроид версии, ЕСТЬ возможность установить произвольный пароль, для тех кому мало 4х значного PIN

НЛО прилетело и опубликовало эту надпись здесь
Поправьте если я не прав, но насколько я осведомлен, есть возможность получить удалено доступ к телефону и провернуть все пока жертва спит.

Если телефон без рута и на нем последние обновления ПО, то как?

Видимо через Троян

Как троян будет работать без рута?

Проэксплуатирует одну из уязвимостей для повышения привилегий благо очень малый процент устройств на Android имеет security патчи либо в принципе поддерживает обновления

Чуть выше я написал про последнюю версию ПО, и опять же — дырявость/медленное обновление Android — это проблема платформы а не телеги

Проэксплуатирует уязвимость которая не опубликована

И какое по в ваших условиях нельзя будет «взломать» ?

Ну и кстати стоит разделять 4 я и указал: последние обновления ПО опять же это самая свежая версия ОС или последняя не свежая доступная для конкретного телефона, она же тоже последняя

Очевидно без привязки к устройству, какой смысл смотреть на дырки в win95 ?

Что значит какой смысл, у меня есть телефон с версий 4.х, и он уже годами не обновляется, патчи безопасности не выходят, таких пользователей миллионы, банки даже не блокируют доступ к своим ДБО и мобильным приложением зная что у них ~16-20% таких пользователей — принимают риск что у клиента сопрут деньги, не заставлять же его новый телефон покупать

Это проблема вашего вендора и вашего выбора данного вендора, берём пример Apple, 5S вышел в далеком 2013 году (5 лет карл!) и он поддерживает самую новую iOS, насколько мне известно с Galaxy от Samsung тоже все неплохо с обновлениями

В статье речь о многих возможностях Android которые с iOS вообще не провернуть. Выбор вендора согласен мой.

В статье речь о многих возможностях Android которые с iOS вообще не провернуть. Выбор вендора согласен мой.

НЛО прилетело и опубликовало эту надпись здесь
Я не эксперт в безопасности, но статья почему-то напомнила посты типа «смотрите как я взломал Линукс простым редактированием конфига grub и перезагрузкой!»
А где уязвимость то?
Автору: а ещё приложения можно декомпилировать!
И даже отлаживать, и воровать ключи шифрования из памяти! ШОК!
На мой взгляд, автор не понял где именно он обнаружил уязвимость.

Меня смутил только один момент — что сидя с двух устройств, телеграмм показывал только одну сессию. То есть MTProto не отслеживает, что сессия идет с разных IP/разных устройств. IMHO это все-таки уязвимость протокола.
Телефоны часто меняют ip. Замучишься удалять сессии для каждого старого ip.
Но телефон не может сидеть одновременно под двумя ip. Опять же не стоит делать, потому что у кого-то не работает, мой ip вполне стабилен, поэтому мне эта проверка не помешала бы.
На самом деле запросто может. Точнее, понятно, откуда это взялось. Пример: едем в метро, вот шёл обмен, въехали в туннель, обрыв связи, станция, новый IP, новый логин. В этот момент старая TCP-сессия — с точки зрения сервера — еще будет жива несколько минут, пока не истекут таймауты (а точное время еще и от промежуточных узлов зависит).
НЛО прилетело и опубликовало эту надпись здесь
Как говориться ломать не строить, удивляет другое, тех службы не реагирует на такие письма.
А они и не должны. Если устройство заведомо скомпрометировано ( а тут именно такой случай), то это не проблема приложения. Рискну предположить, что таких сообщений уйма и их проще игнорировать, чем каждому доказывать, почему проблема не на их стороне

Гм, мне всегда казалось, что пароль при вхоже в приложения должен ещё сузить список доверяемых лиц (условно если разблокироваться телефон может еще кто то помимо вас а вот в телегу пускать вы его не готовы)


Но есть одно маленькое но, точнее даже два:
1) атакуемое устройство доложено быть разблокировано
2) должен быть root доступ


На примере iOS даже если устройство разблокировано, доступ к файлам приложения получить все равно нельзя, на Android насколько мне известно все так же.


Тогда я не понимаю в чем тут взлом, точнее говоря его нет от слова совсем и отсутствие реакции команды телеграмм вполне оправдано.


А статью можно сократить до 3 пунктов:
Взламываем любое приложение!


  1. Делаем полный бэкап телефона
  2. Восстанавливаем его на точно таком же телефоне
  3. Мы взломали %appname% !
Но есть одно маленькое но, точнее даже два:
1) атакуемое устройство доложено быть разблокировано
2) должен быть root доступ


если Вы об Android устройстве, то по умолчанию они не все шифруют свои данные, это уже уязвимо.
Такие устройства (изьятые правоохранительными органами) делают бэкап (монтируют раздел, скачивают файлы) до загрузки OS, цифровая форензика (в статье я упомянул об этом).
Windows например тоже не каждый 2й пользователь шифрует Veracrypt к примеру, а обойти пароль на вход windows и скачать Telegram (потом его распарсить JTR, если там код 4цифры) любая live-usb подойдет.

Делаем полный бэкап телефона
Восстанавливаем его на точно таком же телефоне
Мы взломали %appname% !

Толсто конечно, но отвечу. Сделайте бэкап KeePassDroid, разверните на любом гаджете и получите запрос на ввод пароля, который Вы в ближайшие несколько лет не узнаете (если сегодня приступите ко взлому).

Тогда я не понимаю в чем тут взлом

Потому что статью не читали.
Нет панацеи, Элкомсофт официально продает софт для обхода Veracrypt для конкретных случаев, типо как здесь нужен root, так и для обхода Veracrypt нужны условия

Т.е дырка скорее в системе которая не шифрует данные получается, а не в прикладном ПО

если Вы об Android устройстве, то по умолчанию они не все шифруют свои данные

Если мне не изменяет память, force encryption (включение шифрования при установке пароля на блокировку экрана) — обязательное требование для сертификации современных Android-устройств.

Если же пользователь имел несчастье приобрести телефон у китайских «брендов», которые официально за пределы Китая не продают и поэтому сертификацию не проходят… что ж, отсутствие шифрования по умолчанию это наименьшая из проблем такого пользователя на фоне неотключаемых без рута вирусов, встроенных заботливыми китайцами в системный софт.
поставил бы плюс если бы мог =)
Такой вариант популярный обошли, прошивки на основе исходных кодов Lineage (RR) и др, дает свободу: изначально GP там нет (для параноиков), шифрование по умолчанию не включено, root, который при правильной настройке дает права.
К примеру под windows вы же не от учетки «гость» работаете, а root, в linux постоянные вызовы от root требуются. Так и на Android-e без root, ограничено все, но немного безопасней и неудобней.
А статью можно сократить до 3 пунктов:
Делаем полный бэкап телефона
Восстанавливаем его на точно таком же телефоне
Мы взломали %appname%!

Как-то слишком сложно. Почему бы просто не посмотреть содержимое чатов, заглянув через плечо владельца телефона? Шах и мат, горе-криптографы!
НЛО прилетело и опубликовало эту надпись здесь
запись скринов из конкретного приложения
На Android >5 Telegram предупреждает хозяина о записи экрана (на видио есть моиент)
не имеет реального применения
Изьяв гаджет правоохранители получат доступ ко всей переписке в том числе и СЧ, но то, что зашифровано по настоящему (например своим ключом gpg письма из почты) не расшифруют.
И всё ради чего? 5 минут чтения переписки, после чего файлы становятся бесполезными?
за 5 минут можно сдампить всю переписку Androida, получить бан от Telegram, и дальше работать с кэшем, т.е. вся переписка остается на телефоне злоумышленника (разве кому-то понравится, что его переписку читают?).

Почему-то ни кто не поинтересовался кроме переписки что происходит в таком случае (скомпрометированном СЧ Android) со звонками, или с файлами…
На Android >5 Telegram предупреждает хозяина о записи экрана

На рутованном телефоне не обязательно снимать скриншоты приложением "скриншоты", которое обеспечивает все эти запреты или предупреждения.
На нём ты можно записывать экран каким угодно образом в обход всей андроид-экосистемы и песочницы.

ну хрень же собачья. Сидит держа в руках телефон с рутом и говорит что защита Телеграмм полное фуфло.

Считаю, что статья имеет право на существование, т.к. показывает, что действительно е2е в телеграмме нет. Иначе невозможно было открыть секретный чат после клонирования пакета файлов на другое устройство. В этом кейсе мы видим лишь то, что пвторы и владельцы телеграм немного лукавят относительно защищенности продукта.


Я очень удивлен, что секретная сессия не привязана к какому-либо уникальному идентификатору устройства (хотя бы imei). Понятно, что и это можно отломать ) но поверхность атаки резко уменьшается, а ее сложность — возрастает.


С другой стороны, если кем-то заинтересовались органы, то есть у них есть способы получить желаемое и не через телеграм. И в этом случае пора заматываться в простынку и ползти в сторону кладбища, а не рассуждать о безопасности ТГ

А кто вам даст доступ к IMEI? Идеология сейчас такая, что приложения не должно иметь возможности однозначно идентифицировать пользователя

Приложение может идентифицировать пользователя — хотя бы по учетным данным google account (иначе как можно «восстановить» свои покупки в условно-бесплатных программах?).
Насчет IMEI — наверняка есть способ получить уникальный идентификатор устройства (любой). К сожалению, я давно не следил за этой темой, поэтому либо придется сидеть и изучать вопрос, либо положиться на Ваше мнение.

Интересно, что у Apple подход совершенно другой и кроме временного ID устройства который модно менять хоть каждый день более ничего не передаётся.


Восстановление покупок кстати там завязано на внутренние API платформы и приложению не возвращается статус что за пользователь, а только есть ли данный контент или нет

действительно е2е в телеграмме нет. Иначе невозможно было открыть секретный чат после клонирования пакета файлов на другое устройство

Автор переносит приложение с одного смартфона на другой, делая "слепок" всего состояния, включая ключи. e2e как было, так и есть.

1) Секретные чаты не должны работать на рутованых устройствах
2) Секретные чаты должны быть привязаны к уникальному идентификатору оборудования
3) Смешно, но получается, что приложение сбербанка для android защищено лучше telegram.

Корпорации: Хипстеры
1:0
Была похожая история с 1Password и Сбербанком. Дело в том, что начиная с iOS10 приложениям разрешили проверять были ли добавлены новые отпечатки пальцев для разблокирования с момента последнего запуска. Сделано это для того, чтобы исключить атаку когда злоумышленник завладев iPhone и ЗНАЯ pin пользователя, мог добавить свой отпечаток и попасть в приложение.
Молнеиносно среагировали разработчики Сбербанк, обновив свое приложение всего через пару недель после релиза iOS10. А вот канадские «хипстеры» из Agilebits закрыли «дыру» только через полтора года после выхода iOS10 и через год после того как им первый раз написал я. Самое интересное, что в ответных письмах канадцы писали, что знают о новой функции, но не хотят её добавлять из-за большого числа пользователей, которые один раз придумали пароль, включили разблокирование по отпечатку и навсегда забыли пароль. Якобы такие пользователи потеряют доступ к сейфу в будущем.
Пришлось пользоваться 1password с оглядкой на «дыру», я даже pin на телефоне сделал 6-значным.
Вы о чем, многие банки не имеют двухфакторной аутентификации когда даже у приватбанка это года с 2012.
В СНГ все таки очень развито it, многие это не замечают.

1 — к сожалению, на нерутованном устройстве порой нельзя обеспечить ни удобство, ни безопасность.
Помнится, когда у меня был смартфон на android 4.4 — я охренел от наглости сберовского приложения, возжелавшего читать мои sms (в 4.4 ещё нельзя было просто отказать приложению в этом — если у тебя нет root).

Можно юзать не пин, а пароль. Да и если у тебя root или разлоченый бутлоадер или не шифрованный телефон то о какой бесопасности личных данных вообще можно говорить?!
Все вышесказанное касается Android
Two-Factor авторизация — маст хев в любом случае.
Можно, но по умолчанию local code в Telegram стоит pin, многие ли пользователи знают, что pin Telegram взламывается (мгновенно)?, к тому же алгоритм атаки на шифрование доступен лишь с прошлого месяца.
«Юзать пароль» можно, но шифрование осталось прежним (не криптостойкое) и например буквенно-цифровой пароль из 8 символов восстанавливается до ~14ч. (cpu+gpu, я проверил).

Поэтому рекомендация для разработчиков Telegram остается прежняя (написал в выводе статьи).
Давайте говорить по теме:
1. То что по дефолту вам предлагает любой софт зачастую не безопасно в пользу «удобства», нужно думать самому вам нужна безопасность или простота.
2. Перебор 8 символов по словарю или только цыфренно-буквенный, или вообще возможные комбинации ASCII символов? Это ведь кардинально меняет время под брутфорс.
3. Двухфакторка это маст хев любого кто дорожит безопасностью, и она же = спасение в данной ситуации. Жаль только что нету поддержки TOTP со стороны Телеграма. Перехват сим-карт становится все популярней.
4. То что я писал выше: файл не доступен на залоченом даже зарутованом устройстве. Если вы отдаете разлоченый телефон без шифрования /data или с рутом (опять таки разлоченый) или с разлоченым загрущиком другому человеку то кто вам доктор? Вы делаете всю ОС уязвимой, и поверьте не только Телеграм, тут Вы виновны делаете уязвимость, а не они. Я уверен что та же розблокировка по отпечатку пальца на розлоченом рутовом телефоне может скомпрометировать телеграм и другие приложения. С таким же успехом можно пытать человека паяльником и он сам все роскажет. P.S. У меня пароли где это возможно 32 символа вплоть до ASCII вида: «2ÿA¡?ýò.²Pu4Á%5Ô^ä:&r&µý±dxeQ*¼b» потому что я их пофиг не ввожу руками, брутфорсьте на здоровье.
2. Меняет кардинально, в посте я упомянул спецсимволы или словари? нет.
4.Можно и паяльником пытать, но на сколько я знаю по закону в РФ пытки запрещенны, а изьятие, (правоохранителями) гаджетов разрешено.
То, что Вы пользуетесь паролями 32 символами, не делает Вас среднестатистическим юзером Телеги.
Приложили скрин, получили ответ. Спасибо.
2. Вы всеравно не ответили какой шаблон использовали при брутфорсе в 8 символов. Такой сложный вопрос?
4. Ну вы и наивный. Ну да ладно припустим что мир идеальный и у нас никого не избиваю/пытают, опять так предположим что они чесно изымают телефон и что они получат от среднестатистического пользователя:
  • Рута нет, бутлоадер девственно залочен
  • Телефон залочен под пароль и отпечаток пальца
  • Припустим они как последние негодяи разблокировали вашим пальцем телефон без вашего на то разрешения (всеравно нарушили закон)
  • /data/data без root не достать, что бы поставить root нужно либо А: найти експлойт для вашей ОС, что на Android 7+ сложновато либо ставить кастомный рекавери для которой нужно розлочить загрущик что произведет к Wipe всей Userdata
  • И вишенька на торте: автор не просто показывает что с помощью этой уязвимости можно прочитать чужие СЧ, он еще й говорит о том что это можно делать «незаметно», как вы все это незаметно провернете с чужим телефоном украв его минимум на пол часа?

5. То что я юзаю 32 значные пароли и вправду не делает меня среднестатистическим юзером телеграма, но и наличие root прав на телефонах и полностью скомпрометированых заводских мер безопасности ОС Android тоже не подпадает под характеристику среднестатистического юзера телеги.
Я не нуждаюсь в каких то секретных чатах и даже не сильно опасаюсь что мою переписку просто прочитать. Но Телеграфом не пользуюсь тк немного напрягает какое-то просто гугллвское стремление заполучить номер моего телефона. Зачем он ему?
Чет как то слишком много звезд должно сойтись, чтобы этот финт ушами провернуть. С тем же успехом можно попросить жертву отдать телефон с открытым приватным чатом телеги, шансов примерно столько же будет.
«Здравствуйте, я молдавский вирус. По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред вашему компьютеру. Поэтому очень прошу вас, пожалуйста, сами сотрите какой-нибудь важный для вас файл, а потом разошлите меня по почте другим адресатам. Заранее благодарю за понимание и сотрудничество»
ИМХО уязвимость может заключаться разве что в незаметном клонировании. То есть злоумышленник (спецслужбы после ареста и т.п.) может читать чаты, а хозяин устройства не подозревать о взломе. И это может касаться не только секретных чатов. В первом сценарии взлома описанном в статье не указано явно, прошел ли бан аккаунта от телеграмма (во втором 5 минут). С учетом того, что кнопка выйти на других устройствах не помогает, то нужно будет или выполнить полный сброс приложения, или сделать это с другого устройства.

Если телеграм при клонировании сессии убивает её в течении 5 минут, то урон безопасности минимальный. Вопрос только, при всех ли сценариях это так (в статье этот вопрос не раскрыт подробно). С учетом того, что часть клонирования, требующая доступ к устройству может занять только несколько минут, то сценарии использования появляются.

Может быть кто нибудь объяснит мне в чем прикол секретных чатов телеграмм? Если вы обменивается по протоколу типа https то вас читать никто кроме самого телеграмма не сможет. Если же вы используете какой то дополнительный уровень касторового шифрования то это ещё ничего не гарантирует. Могут использоваться некриптостойкие генераторы ключей, методы шифрования с бэкдорами и тому подобное. Я бы сказал что единственное что вы делаете создавая секретный чат это помечается ваш диалог как потенциально интересный для его прочтения

MIM сможет
Статья не оправдывает свое название, нужно было назвать как то так: «Как я взломал сам себя, имея все исходные данные и физически телефон используя чужой скрипт на питоне».

Единственная полезная часть — elegram2john.py
Прежде чем постить такие низкие заявления, сначало проверьте под какой лицензией выпускается софт.
Иначе для вас будет все чужое: nmap, ютуб, хабр.
НЛО прилетело и опубликовало эту надпись здесь

Такое ощущение, что большинство комментаторов за деревьями не видят леса.
Берём некоего "нарушителя", сажаем в ИВС, забираем ремень, шнурки и телефон. Клонируем телегу, возвращаем вещи и отпускаем.
"Нарушитель", не видя явных следов взлома и считая правоохранительной дебилами, юзает дальше свои СЧ, а мы их параллельно читаем, а при необходимости ещё и пишем. И телега не замечает что у приватного чата внезапно 3 участника, из которых 2 — одинаковые. Если это не уязвимость телеги, то что это?

Я тоже об этом писал. Если я правильно понял, для взлома необходим рут, и если на телефоне его нет, то опасности никакой. Так же телега замечает, но не всегда, и не сразу, и в статье как раз этот момент освящен плохо.
10. Как выяснилось при угоне СЧ (вход в чужую учетку с другого ip) временный бан реального/скомпрометированного аккаунта ~ через 5 минут и отмена СЧ в Telegram. В одной же сети реальной/скомпрометированной учетки, Telegram забывает банить за угон аккаунта.


Вот здесь поподробнее бы — что Telegram считает подсетью? Ведь это могут быть самые разные размеры, от /24 у небольшой организации, до очень широких пулов у мобильных операторов — и, понятно, в последнем случае при смене IP-адреса у легитимного пользователя всё должно работать без всяких запросов на вход.
Вот здесь поподробнее бы

Если атакующий входит в чужую учетку с другого IP, то Telegram выписывает бан примерно через 5 минут.
Если атакующий входит в чужую учетку с того же IP, что и реальный хозяин (атакующий и хозяин в одной wifi-сети за одним роутером), то Telegram не выдает бан, на видео это показано, что Telegram не выдает достаточно долго бан (ключик, показанный на видео означает не VPN, а был включен файрвол). В одной сети злоумышленник не получил бана даже спустя 1,5ч. активного нахождения всех задействованных лиц в чате. Но один момент, при этом СЧ все же развалились (сервер дал команду на отмену СЧ у всех лиц): один СЧ отвалился примерно в диапазоне 30 минут, другой СЧ в районе часа.
Так же на видео видно, что при общении в СЧ 3-х лиц, связь чаще полудуплексная (Алиса пишет Бобу «Привет Боб», Боб получает сообщение «Привет Боб», Ева чаще ничего не получает. Боб отвечает Алисе «Приветствую Алиса», Алиса получает ответ «Приветствую Алиса», Ева получает ответ «Приветствую Алиса»). Если общение происходит в обычных чатах, то связь полностью дуплексная (Алиса пишет «привет Боб», Боб получает входящее сообщение «привет Боб», Ева получает исходящее сообщение «привет Боб»). Задержек по времени при это практически нет в отличие о СЧ.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации