
Комментарии 23
Спасибо Вам за подробный разбор. Выводы — устанавливать или нет, каждому нужно делать самостоятельно, с учетом рисков.
Я не эксперт
Я провел два аудита с помощью VS Code Copilot (модель Opus 4.6).
Значит вы не можете утверждать, что статья содержит корректную информацию, а не состоит целиком и полностью из галлюцинаций
За это и не любят нейрокал
Да тут и без этого видно, что статья писалась нейронкой. Юникодные эмодзи, форматирование с кучей жирного шрифта, таблицы (нейронки почему-то любят всё в таблицы запихивать) и какие-то странные стремления сразу выдавать суть.
Но самое главное это схема. Кто в здравом уме будет сидеть и вырисовывать схему с помощью подчёркиваний? Времена психов из вконтакте с приколами типа "запускаем гуся работяги" давно прошли. И то, нормальные люди даже тогда руками это не делали, а писали софт.
К одному из прошлых раборов этого приложения я оставил коммент, где сравнивал его со сборкой WindowsXP ZverCD, популярной в конце нулевых, той самой, в которой обнаружить вшитый RAT было обычным делом.
Сейчас же я читаю ещё раз, и удивляюсь тому насколько чётко я провёл эту аналогию. Это не форк. Это именно сборка. Собрали контакт-лист и функционал отправки сообщений от телеграма, звонки от вк/одноклассников, встроенные прокси, какой-то ещё третий функционал, и вот эту помесь жирафа и бульдога с носорогом, с приклееными на суперклей жабрами выдали дорогим пользователям. Из буханки хлеба, клея и нескольких простых деталей, конечно, можно собрать троллейбус, но зачем?
Они оставили непредсказуемость поведения мессенджера в случае усиления блокировок РКН, но добавили ещё кусочек своей личной непредсказуемости в виде иных элементов сборки, каждый из которых может отвалиться сам по себе, а часть из которых даже при попытке разбора остаётся чёрным ящиком. Это сборка, это колхозный тюнинг, это что угодно, но не готовый IT-продукт.
Всё сказанное имхо, конечно же, коммент является исключительно оценочным суждением.
ок верю, что там такого нет. Вопрос в другом, есть ли возможность у них идентификации вас? Далее вопрос можно подменить файлы обновления под конкретного пользователя? Это кстати вопрос и к телеграмму непосредственно, он сам себя обновляет, что мешает ему меня идентифицировать и под меня (в смысле накатить чисто мне небезопасную версию) сделать обновление с полной прослушкой, просмотром и т.д.
Да даже без подмены обновления, возможность идентифицировать меня это утрата анонимности. А из того что вы тут описали там именно это и происходит. Дальше можно фантазировать векторы атаки.
Избыточные/подозрительные разрешения в Телеге прям близнецы избыточных/подозрительных разрешений в Махе.
Так ведь у Телеграма официальный клиент OpenSource и, вроде бы, была возможность для параноиков убедиться в том, что установленная версия соответствует гитхабу.
У Телеги же исходники не публикуются, ставится она хз откуда и никакой гарантии что в новой версии с обновлением не прилетит модуль, который (рядом со сквозным шифрованием) будет по http слать ваши сообщния в РПЦ РКН.
Все "Нет" стоит читать как "Пока нет".
Самый главный вопрос - а что мешает взять сообщение ДО отправки по протоколу MTProto и зашифровав его отправить под видом телеметрии при якобы сбое приложения? Ничего.
Но содержимое переписок остаётся зашифрованным
Возможно, но кто гарантирует, что это не появится в следующем обновлении?
Неужели это приложение настолько популярно, что достойно такого подробного разбора, пусть даже с помощью нейросетей? Хотя отвлечение от действительно полезных и работающих инструментов, чтобы на них не обратили внимание приветствуется.
Главный вопрос: читает ли VK/Mail.ru ваши сообщения?
Короткий ответ: НЕТ — прямого доступа к содержимому сообщений у VK/Mail.ru нет.
Так а вы ждали что будет кнопочка "спалить данные майору" или что? В прошлых статьях там уже выяснили, что там зашит сертификат минцифры. Ну и DC Proxy лёгким движением руки превращается в MITM-point. Говоришь подключаться вон на этот прокси с вот этим скрепным сертификатом и все переписки расшифровываются только в путь и ты даже можешь не узнать об этом. Список DC Proxy серверов получается с api.telega, так сложных пассов руками делать особо не требуется.
В прошлых статьях там уже выяснили, что там зашит сертификат минцифры
Если вы про https://habr.com/p/1000792/, то там была весьма хреновая статья, где автор половину текста распинался про лицензии, а вторую половину вкидывал голословные утверждения. Он сообщил, что сертификаты не проверяются, а потом отметил, что нашёл сертификат Минцифры "что делает возможным перехват". Пруфов, что сертификат используется, не было.
Говоришь подключаться вон на этот прокси с вот этим скрепным сертификатом и все переписки расшифровываются только в путь
А можно поподробнее dataflow описать? Если что, MTProto нельзя митмить с помощью цепочек доверия из парадигмы TLS. Я допускаю, что существует сценарий, когда сообщения могут быть слиты, но это точно будет не так, как вы сказали. Ну либо поподробнее объясните)
Я допускаю, что существует сценарий, когда сообщения могут быть
Из дешёвых вариантов - mitm SOCK5 прокси. Когда контролируешь анонсера проксей, можно просто не говорить, что это не mtproto на самом деле, а дальше простенькая схема с тем самым сертификатом.
Из чуть более фольговых
"случайно" послать данные приватного ключа при запросе прокси. Тут надо смотреть на клиентские уязвимости похожие на heartbleed.
клиент генерирует пару ключей и пытается авторизоваться и авторизуется ими только на проксе, а в качестве публичного ключа сессии используется тот же сертификат. Верификация делается относительно ключа прокси, а не телеграма.
выключать верификацию через supply chain attack. Вроде упоминалось, что код с гитхаба не собирается (но это не точно). Хэшей для верификации вроде тоже нигде не публикуется, даже в гитхабьих релизах.
Не получилось поподробней объяснить у вас...((
Из дешёвых вариантов - mitm SOCK5 прокси. Когда контролируешь анонсера проксей, можно просто не говорить, что это не mtproto на самом деле, а дальше простенькая схема с тем самым сертификатом.
Телеграм не умеет не конструировать MTProto-пакеты. Так или иначе сообщения зашифровываются и отправляются как-то. Если без прокси, то так и отправляет. Если SOCKS5, то телеграм оборачивает свои пакеты в пакеты SOCKS5 и отправляет. Если MTProxy, то телеграм берёт ключ из ссылки на проксю, обфусцирует MTProto через дописывание дополнительных байт в начало и шифрование пакета ещё раз через SHA256 от ключа и данных и отправляет. В каком месте тут сертификаты из парадигмы TLS? Опять недоговариваете.
И удачно вы мою цитату обрезали, кстати. Самое главное забыли.
Я допускаю, что существует сценарий, когда сообщения могут быть слиты, но это точно будет не так, как вы сказали.
Собственно, supply chain атаки и уязвимости типа heartbleed - это как раз шаг в сторону от вашей исходной мысли.
Важный нюанс: трафик между клиентом и сервером Telegram зашифрован протоколом MTProto 2.0. Прокси-серверы Телеги не могут расшифровать содержимое — они лишь пересылают зашифрованные пакеты. Но они видят метаданные: кто, когда, куда и сколько данных отправлено.
✅ Содержимое сообщений не отправляется на серверы VK/Mail.ru — это подтверждает анализ кода
да, вот только трафик на DC Proxy улетает подписанным ИХ сертификатом, а не сертификатами продовых DC телеграма. Что означает, что весь трафик отправляется на DC Proxy с их сертификатом, перешифровывается сертификатом продового телеграма, и улетает телеграму. Что означает, что DC Proxy телеги видят трафик as-is, незашифрованный. Проверяется легко: попробуйте подключиться к телеграму с айпишниками DC Proxy телеги: вас откинет по несоответствию сертификатов.
Очередная проплаченная статья?
Спасибо за интересную и полезную статью!
Ваши переписки проходят через протокол Telegram (MTProto 2.0), который шифрует их. Прокси-серверы Телеги лишь пересылают зашифрованные пакеты — они не могут их расшифровать. Содержимое (текст, медиа) расшифровывается только на серверах Telegram
Ну я бы не был так уверен, учитывая что телеграм начал разрабатываться в недрах vk, а официальный андроид клиент до сих пор подписывается старым сертификатом с OU=VK O=VK, то где гарантия, что и на сервере где-то в недрах серверного мтпрото, какой нибудь рут сертификат не остался от vk? )
Спасибо, но нет. Зачем этот небезопасный костыль и велосипед. Кому не надо, тому и не надо. А кому надо. Тот и без этого всего будет пользоваться.
Android не позволяет одному приложению читать данные другого. Телега не может заглянуть в WhatsApp, приложение банка, браузер или файловый менеджер. Она может получить доступ только к тому, что вы ей разрешите: камера, контакты, геолокация, файлы для отправки.
Значит ли это, что приложение Max также даже в теории не будет иметь доступа к сообщениям и медиаданным из других приложений?
Очередная бессмысленная статья с кучей нейрослопа. В очередной раз не разобран самый интересный момент - приходом СМС кода авторизации от отправителя "AO_Dal". Эта статья https://habr.com/ru/companies/femida_search/articles/963042/ куда лучше отвечает на вопрос об уровне "официальности" этого клиента
Так что там реально с Telega?