Обновить

Так что там реально с Telega?

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели7.2K
Всего голосов 37: ↑25 и ↓12+16
Комментарии23

Комментарии 23

Спасибо Вам за подробный разбор. Выводы — устанавливать или нет, каждому нужно делать самостоятельно, с учетом рисков.

Я не эксперт

Я провел два аудита с помощью VS Code Copilot (модель Opus 4.6).

Значит вы не можете утверждать, что статья содержит корректную информацию, а не состоит целиком и полностью из галлюцинаций

За это и не любят нейрокал

Да тут и без этого видно, что статья писалась нейронкой. Юникодные эмодзи, форматирование с кучей жирного шрифта, таблицы (нейронки почему-то любят всё в таблицы запихивать) и какие-то странные стремления сразу выдавать суть.

Но самое главное это схема. Кто в здравом уме будет сидеть и вырисовывать схему с помощью подчёркиваний? Времена психов из вконтакте с приколами типа "запускаем гуся работяги" давно прошли. И то, нормальные люди даже тогда руками это не делали, а писали софт.

К одному из прошлых раборов этого приложения я оставил коммент, где сравнивал его со сборкой WindowsXP ZverCD, популярной в конце нулевых, той самой, в которой обнаружить вшитый RAT было обычным делом.

Сейчас же я читаю ещё раз, и удивляюсь тому насколько чётко я провёл эту аналогию. Это не форк. Это именно сборка. Собрали контакт-лист и функционал отправки сообщений от телеграма, звонки от вк/одноклассников, встроенные прокси, какой-то ещё третий функционал, и вот эту помесь жирафа и бульдога с носорогом, с приклееными на суперклей жабрами выдали дорогим пользователям. Из буханки хлеба, клея и нескольких простых деталей, конечно, можно собрать троллейбус, но зачем?

Они оставили непредсказуемость поведения мессенджера в случае усиления блокировок РКН, но добавили ещё кусочек своей личной непредсказуемости в виде иных элементов сборки, каждый из которых может отвалиться сам по себе, а часть из которых даже при попытке разбора остаётся чёрным ящиком. Это сборка, это колхозный тюнинг, это что угодно, но не готовый IT-продукт.

Всё сказанное имхо, конечно же, коммент является исключительно оценочным суждением.

ок верю, что там такого нет. Вопрос в другом, есть ли возможность у них идентификации вас? Далее вопрос можно подменить файлы обновления под конкретного пользователя? Это кстати вопрос и к телеграмму непосредственно, он сам себя обновляет, что мешает ему меня идентифицировать и под меня (в смысле накатить чисто мне небезопасную версию) сделать обновление с полной прослушкой, просмотром и т.д.

Да даже без подмены обновления, возможность идентифицировать меня это утрата анонимности. А из того что вы тут описали там именно это и происходит. Дальше можно фантазировать векторы атаки.

Избыточные/подозрительные разрешения в Телеге прям близнецы избыточных/подозрительных разрешений в Махе.

а также избыточных\подозрительных разрешений в Telegram и WhatsApp.
То что их якобы нет у официального клиента телеграмма - нейрослоп.

Так ведь у Телеграма официальный клиент OpenSource и, вроде бы, была возможность для параноиков убедиться в том, что установленная версия соответствует гитхабу.

У Телеги же исходники не публикуются, ставится она хз откуда и никакой гарантии что в новой версии с обновлением не прилетит модуль, который (рядом со сквозным шифрованием) будет по http слать ваши сообщния в РПЦ РКН.

Все "Нет" стоит читать как "Пока нет".

Самый главный вопрос - а что мешает взять сообщение ДО отправки по протоколу MTProto и зашифровав его отправить под видом телеметрии при якобы сбое приложения? Ничего.

Но содержимое переписок остаётся зашифрованным

Возможно, но кто гарантирует, что это не появится в следующем обновлении?

Никто. Но в будущее заглянуть никто не может. Все аудиты делаются прицельно над какой-то конкретной версией, после чего выдаётся вердикт/отчёт.

Неужели это приложение настолько популярно, что достойно такого подробного разбора, пусть даже с помощью нейросетей? Хотя отвлечение от действительно полезных и работающих инструментов, чтобы на них не обратили внимание приветствуется.

Главный вопрос: читает ли VK/Mail.ru ваши сообщения?

Короткий ответ: НЕТ — прямого доступа к содержимому сообщений у VK/Mail.ru нет.

Так а вы ждали что будет кнопочка "спалить данные майору" или что? В прошлых статьях там уже выяснили, что там зашит сертификат минцифры. Ну и DC Proxy лёгким движением руки превращается в MITM-point. Говоришь подключаться вон на этот прокси с вот этим скрепным сертификатом и все переписки расшифровываются только в путь и ты даже можешь не узнать об этом. Список DC Proxy серверов получается с api.telega, так сложных пассов руками делать особо не требуется.

В прошлых статьях там уже выяснили, что там зашит сертификат минцифры

Если вы про https://habr.com/p/1000792/, то там была весьма хреновая статья, где автор половину текста распинался про лицензии, а вторую половину вкидывал голословные утверждения. Он сообщил, что сертификаты не проверяются, а потом отметил, что нашёл сертификат Минцифры "что делает возможным перехват". Пруфов, что сертификат используется, не было.

Говоришь подключаться вон на этот прокси с вот этим скрепным сертификатом и все переписки расшифровываются только в путь

А можно поподробнее dataflow описать? Если что, MTProto нельзя митмить с помощью цепочек доверия из парадигмы TLS. Я допускаю, что существует сценарий, когда сообщения могут быть слиты, но это точно будет не так, как вы сказали. Ну либо поподробнее объясните)

Я допускаю, что существует сценарий, когда сообщения могут быть

Из дешёвых вариантов - mitm SOCK5 прокси. Когда контролируешь анонсера проксей, можно просто не говорить, что это не mtproto на самом деле, а дальше простенькая схема с тем самым сертификатом.

Из чуть более фольговых

  • "случайно" послать данные приватного ключа при запросе прокси. Тут надо смотреть на клиентские уязвимости похожие на heartbleed.

  • клиент генерирует пару ключей и пытается авторизоваться и авторизуется ими только на проксе, а в качестве публичного ключа сессии используется тот же сертификат. Верификация делается относительно ключа прокси, а не телеграма.

  • выключать верификацию через supply chain attack. Вроде упоминалось, что код с гитхаба не собирается (но это не точно). Хэшей для верификации вроде тоже нигде не публикуется, даже в гитхабьих релизах.

Не получилось поподробней объяснить у вас...((

Из дешёвых вариантов - mitm SOCK5 прокси. Когда контролируешь анонсера проксей, можно просто не говорить, что это не mtproto на самом деле, а дальше простенькая схема с тем самым сертификатом.

Телеграм не умеет не конструировать MTProto-пакеты. Так или иначе сообщения зашифровываются и отправляются как-то. Если без прокси, то так и отправляет. Если SOCKS5, то телеграм оборачивает свои пакеты в пакеты SOCKS5 и отправляет. Если MTProxy, то телеграм берёт ключ из ссылки на проксю, обфусцирует MTProto через дописывание дополнительных байт в начало и шифрование пакета ещё раз через SHA256 от ключа и данных и отправляет. В каком месте тут сертификаты из парадигмы TLS? Опять недоговариваете.

И удачно вы мою цитату обрезали, кстати. Самое главное забыли.

Я допускаю, что существует сценарий, когда сообщения могут быть слиты, но это точно будет не так, как вы сказали.

Собственно, supply chain атаки и уязвимости типа heartbleed - это как раз шаг в сторону от вашей исходной мысли.

Важный нюанс: трафик между клиентом и сервером Telegram зашифрован протоколом MTProto 2.0. Прокси-серверы Телеги не могут расшифровать содержимое — они лишь пересылают зашифрованные пакеты. Но они видят метаданные: кто, когда, куда и сколько данных отправлено.

  1. ✅ Содержимое сообщений не отправляется на серверы VK/Mail.ru — это подтверждает анализ кода

да, вот только трафик на DC Proxy улетает подписанным ИХ сертификатом, а не сертификатами продовых DC телеграма. Что означает, что весь трафик отправляется на DC Proxy с их сертификатом, перешифровывается сертификатом продового телеграма, и улетает телеграму. Что означает, что DC Proxy телеги видят трафик as-is, незашифрованный. Проверяется легко: попробуйте подключиться к телеграму с айпишниками DC Proxy телеги: вас откинет по несоответствию сертификатов.

Очередная проплаченная статья?

Проверяется легко: попробуйте подключиться к телеграму с айпишниками DC Proxy телеги: вас откинет по несоответствию сертификатов.

Так ли легко? Можете step-by-step гайд сделать?

Спасибо за интересную и полезную статью!

Ваши переписки проходят через протокол Telegram (MTProto 2.0), который шифрует их. Прокси-серверы Телеги лишь пересылают зашифрованные пакеты — они не могут их расшифровать. Содержимое (текст, медиа) расшифровывается только на серверах Telegram

Ну я бы не был так уверен, учитывая что телеграм начал разрабатываться в недрах vk, а официальный андроид клиент до сих пор подписывается старым сертификатом с OU=VK O=VK, то где гарантия, что и на сервере где-то в недрах серверного мтпрото, какой нибудь рут сертификат не остался от vk? )

Спасибо, но нет. Зачем этот небезопасный костыль и велосипед. Кому не надо, тому и не надо. А кому надо. Тот и без этого всего будет пользоваться.

Android не позволяет одному приложению читать данные другого. Телега не может заглянуть в WhatsApp, приложение банка, браузер или файловый менеджер. Она может получить доступ только к тому, что вы ей разрешите: камера, контакты, геолокация, файлы для отправки.

Значит ли это, что приложение Max также даже в теории не будет иметь доступа к сообщениям и медиаданным из других приложений?

Очередная бессмысленная статья с кучей нейрослопа. В очередной раз не разобран самый интересный момент - приходом СМС кода авторизации от отправителя "AO_Dal". Эта статья https://habr.com/ru/companies/femida_search/articles/963042/ куда лучше отвечает на вопрос об уровне "официальности" этого клиента

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации