Приложение мне прилетело на тестовый телефон. Потом оно было скачано через adb.
Про отпечатки ключей secret chat. Нет, отпечатки e2e-ключей в рамках этого исследования не сравнивались — для этого нужен второй аккаунт, который инициирует secret chat в сторону скомпрометированной сессии. Утверждение основано на том, что оператор-сессия имеет настройку Секретные чаты: Принимать (видно в Active Sessions Telegram), а клиент Telega при этом secret chats не показывает (enable_sc=false в Firebase RC). То есть если кто-то отправит приглашение — его примет сессия оператора, а пользователь об этом не узнает. Полноценный тест с верификацией emoji-fingerprint — следующий шаг.
Про ключ от сертификата .info. Интересно, можете дать ссылку?
1) Разница в том, где происходит конвертация. В обычном Telegram клиент сжимает фото локально → отправляет на Telegram-сервер → получатель скачивает тот же файл. SHA-256 на стороне отправителя и получателя совпадают. В Telega между отправителем и Telegram-сервером стоит MitM-инфраструктура оператора на 130.49.152.0/24. Фото проходит через неё в расшифрованном виде и пере-упаковывается другим JPEG-кодировщиком (libjpeg вместо Android Skia). SHA-256 меняется — это доказательство, что фото было декодировано и заново закодировано на промежуточном узле.
2) Именно: оператор отключил их через Firebase Remote Config (enable_sc=false). Пользователь Telega не может ни создать секретный чат, ни принять входящее приглашение. А параллельно через MitM оператор получает Telegram-сессию с настройкой Секретные чаты: Принимать — то есть если кто-то отправит приглашение в secret chat, его примет сессия оператора. Пользователь этого не увидит, потому что клиент Telega секретные чаты не показывает. Двойной замок: отключено на клиенте, перехвачено на сессии.
Если взять публичный код с GitHub (Telegru/Telegram-Android) и собрать его — получится обычный Telegram. Он будет подключаться к настоящим DC Telegram (149.154.x.x), использовать штатные RSA-ключи, и работать как официальный клиент. Никакого MitM там нет — потому что его туда и не клали. Весь инжект (подменённые DC на 130.49.152.0/24, четвёртый RSA-ключ, PASETO-авторизация на api.telega.info, AppMetrica, Mlist-цензура) живёт в приватном дереве, из которого собирается APK в Google Play. На GitHub выложена витрина.
кидайте ссылку в личку, поковыряю на досуге.
Я снимал трафик с отправителя и получателя и сравнивал.
Приложение мне прилетело на тестовый телефон. Потом оно было скачано через adb.
Про отпечатки ключей secret chat. Нет, отпечатки e2e-ключей в рамках этого исследования не сравнивались — для этого нужен второй аккаунт, который инициирует secret chat в сторону скомпрометированной сессии. Утверждение основано на том, что оператор-сессия имеет настройку Секретные чаты: Принимать (видно в Active Sessions Telegram), а клиент Telega при этом secret chats не показывает (enable_sc=false в Firebase RC). То есть если кто-то отправит приглашение — его примет сессия оператора, а пользователь об этом не узнает. Полноценный тест с верификацией emoji-fingerprint — следующий шаг.
Про ключ от сертификата .info. Интересно, можете дать ссылку?
1) Разница в том, где происходит конвертация. В обычном Telegram клиент сжимает фото локально → отправляет на Telegram-сервер → получатель скачивает тот же файл. SHA-256 на стороне отправителя и получателя совпадают. В Telega между отправителем и Telegram-сервером стоит MitM-инфраструктура оператора на 130.49.152.0/24. Фото проходит через неё в расшифрованном виде и пере-упаковывается другим JPEG-кодировщиком (libjpeg вместо Android Skia). SHA-256 меняется — это доказательство, что фото было декодировано и заново закодировано на промежуточном узле.
2) Именно: оператор отключил их через Firebase Remote Config (enable_sc=false). Пользователь Telega не может ни создать секретный чат, ни принять входящее приглашение. А параллельно через MitM оператор получает Telegram-сессию с настройкой Секретные чаты: Принимать — то есть если кто-то отправит приглашение в secret chat, его примет сессия оператора. Пользователь этого не увидит, потому что клиент Telega секретные чаты не показывает. Двойной замок: отключено на клиенте, перехвачено на сессии.
нет, не получится. Телега принимает только свой ключ шифрования. Остальные рудименты оставшиеся от оригинального клиента телеграм.
Спасибо. Я проведу такой тест когда буду рядом со стендом.
Если взять публичный код с GitHub (Telegru/Telegram-Android) и собрать его — получится обычный Telegram. Он будет подключаться к настоящим DC Telegram (149.154.x.x), использовать штатные RSA-ключи, и работать как официальный клиент. Никакого MitM там нет — потому что его туда и не клали.
Весь инжект (подменённые DC на 130.49.152.0/24, четвёртый RSA-ключ, PASETO-авторизация на api.telega.info, AppMetrica, Mlist-цензура) живёт в приватном дереве, из которого собирается APK в Google Play. На GitHub выложена витрина.
Зашел почитать про ИТ, а тут портянка какой-то х**ни.
В Дусте сохранилось не мало памятников сталинской архитектуры.