- Регистрация
- 27.09.19
- Сообщения
- 105
- Реакции
- 29
- Депозит USDT
- 2550
Один из специалистов по информационной безопасности Google нашел в приложении Telegram для macOS необычную уязвимость, используемую для получения доступа к камере устройства.
Механизм TCC в системе Apple должен блокировать доступ стороннего ПО к внешнему оборудованию (камере и микрофону). Пользоваться ими не могут даже администраторы, если у программы нет необходимого разрешения. Телеграм как раз одно из приложений, которым нужен такой доступ прежде чем пользователь сможет задействовать устройства для общения и видеозвонков.
Специалист Google узнал, что в Telegram для macOS нет ”защищенной среды выполнения”. В результате в него можно установить динамическую библиотеку (Dylib), через инструкцию DYLD_INSERT_LIBRARIES. Она активирует код ещё перед запуском Telegram и дает доступ к некоторым функциям, в том числе к включению камеры.
Библиотека Dylib позволяет незаметно включить камеру ПК и записывать видео, которое будет сохраняться в локальный файл “/tmp /telegram.logs”. Никаких уведомлений при этом не появится. На индикатор самой камеры пользователи смотрят очень редко, считая, что он активируется из-за открытия Телеграма. Обычно сторонний код не может получить доступ к внешним устройствам, потому что активируется в изолированной среде. Выяснилось, что защиту можно взломать через LaunchAgents и запустить приложение в фоновом режиме при помощи функции запланированного выполнения.
Помимо записи, вредоносный код может использоваться и для включения трансляции с камеры. Видео будет передаваться на внешний URL, что дает злоумышленникам возможность устроить слежку за жертвой.
Стало известно, что уязвимость имеет идентификатор CVE-2023-26818, а нашли ее ещё в начале февраля. Несмотря на многочисленные обращения специалиста в службу безопасности мессенджера, никакой реакции для исправления ошибки не предпринималось. Сделав несколько попыток согласовать публикацию данных об уязвимости с Telegram исследователь выложил свой отчет, представив всю имеющуюся у него информацию. В теории любой начинающий хакер теперь может воспользоваться уязвимостью. Свои тесты он проводил с приложением Telegram из магазина App Store. Насчет версии программы, загруженной с официального сайта Telegram информации нет.
Представители Телеграм пока ничего не говорили по поводу ситуации, но вероятно поднятая шумиха исправит положение и разработчики мессенджера прокомментируют найденную уязвимость и сообщат в какой срок она будет устранена.
Механизм TCC в системе Apple должен блокировать доступ стороннего ПО к внешнему оборудованию (камере и микрофону). Пользоваться ими не могут даже администраторы, если у программы нет необходимого разрешения. Телеграм как раз одно из приложений, которым нужен такой доступ прежде чем пользователь сможет задействовать устройства для общения и видеозвонков.
Специалист Google узнал, что в Telegram для macOS нет ”защищенной среды выполнения”. В результате в него можно установить динамическую библиотеку (Dylib), через инструкцию DYLD_INSERT_LIBRARIES. Она активирует код ещё перед запуском Telegram и дает доступ к некоторым функциям, в том числе к включению камеры.
Библиотека Dylib позволяет незаметно включить камеру ПК и записывать видео, которое будет сохраняться в локальный файл “/tmp /telegram.logs”. Никаких уведомлений при этом не появится. На индикатор самой камеры пользователи смотрят очень редко, считая, что он активируется из-за открытия Телеграма. Обычно сторонний код не может получить доступ к внешним устройствам, потому что активируется в изолированной среде. Выяснилось, что защиту можно взломать через LaunchAgents и запустить приложение в фоновом режиме при помощи функции запланированного выполнения.
Помимо записи, вредоносный код может использоваться и для включения трансляции с камеры. Видео будет передаваться на внешний URL, что дает злоумышленникам возможность устроить слежку за жертвой.
Стало известно, что уязвимость имеет идентификатор CVE-2023-26818, а нашли ее ещё в начале февраля. Несмотря на многочисленные обращения специалиста в службу безопасности мессенджера, никакой реакции для исправления ошибки не предпринималось. Сделав несколько попыток согласовать публикацию данных об уязвимости с Telegram исследователь выложил свой отчет, представив всю имеющуюся у него информацию. В теории любой начинающий хакер теперь может воспользоваться уязвимостью. Свои тесты он проводил с приложением Telegram из магазина App Store. Насчет версии программы, загруженной с официального сайта Telegram информации нет.
Представители Телеграм пока ничего не говорили по поводу ситуации, но вероятно поднятая шумиха исправит положение и разработчики мессенджера прокомментируют найденную уязвимость и сообщат в какой срок она будет устранена.