تلگرام فروشگاه برنامه پیام های سری-چت در پایگاه ساده متن

ویرایش: پست زیر * بود در یک دستگاه ریشه و یا جیل بریک نیست *. به منظور دسترسی به متن ساده پایگاه داده های مخفی در چت حاوی پیغام، ما اجرای ما از CVE-2014-3153 استفاده می شود. ادعا می کند که دستگاه ریشه / جیل بریک نادرست و گمراه کننده هستند. من یک دنبال آموزشی برای ارسال این پست در چند هفته آینده تولید کند.

من به نقل از وبلاگ CryptoFail شروع خواهد شد

“تلگرام رمزگذاری شده برنامه پیام رسانی فوری برای دستگاه های iOS و آندروید است. بدیهی است، من آن را در این وبلاگ اشاره نمی کند اگر رمزنگاری آن مناسب بود. در واقع، آن را به دور از کامل است. این تقریبا هولناک.

من مطمئن هستم که اگر آن را در پاسخ به برخی از انتقادات خوب بود، اما تلگرام به تازگی اعلام کرد یک مسابقه رمزنگاری نیست. در واقع، اگر شما می توانید یک آدرس ایمیل که با برنامه پیام رسانی امن خود رمزگذاری شده بود بهبود می یابند، شما می توانید $ 200،000 دلار بیت کوین برنده شوید.

متاسفانه، مسابقه بی فایده است. نه کاربران و نه توسعه دهندگان تلگرام هر چیزی را از نتایج مسابقه یاد بگیرند. اما، تلگرام هنوز هم قادر به اشاره به مسابقه و گفت، “نگاه کنید! هیچ کس تا به برنده مسابقه، به طوری که نرم افزار ما امن است! “کاربران ساده و بی تکلف تلگرام را باور خواهد کرد، و آنها را با استفاده از رمزگذاری خطرناکی شکسته احساس امنیت خواهد کرد.”

من تصمیم گرفتم به بررسی دقیق تر در مسابقه. قصد من این بود تا ببینید که آیا من می توانم پیام های رمزگذاری شده بدون اینکه بر روی سیم به عنوان خوانده شده. من یک تست با استفاده از سیستم عامل آندروید نسخه 4.4.2 انجام شده است.

تلگرام ادعا می شود یک حریم خصوصی گرا برنامه پیام رسانی قادر به رمزنگاری اسرار شخصی و کسب و کار – تنها آنها نیست. آسیب پذیری حیاتی کشف شده توسط Zimperium موبایل آزمایشگاه امنیت در معرض خود را بیش از 50 میلیون کاربر که بر این باورند که برنامه فراهم می کند امنیت را به گپ زدن آزادانه. اجازه بدهید توضیح دهم که چگونه ما بر روی این آسیب پذیری تصادفا.

مسابقات قدیمی رمزنگاری از تلگرام مرجع شکستن پروتکل آن در حالی که در وسط یک مکالمه رمزگذاری شده است. این یک ایده صدا برای دو دلیل:

1. در هکرها دنیای واقعی با قوانین بازی نمی کند.

2. این فرض هکرها برای شکستن رمزنگاری سعی تلگرام در وسط، هنگامی که شما می توانید به جای نقاط ضعف در پروتکل های دیگر که ارائه مزایای بیشتری پیدا کنید (به عنوان مثال: GoToFail برای دور زدن رمزگذاری SSL در iOS).

مسابقات جدید رمزنگاری شده توسط تلگرام می گوید: “… و این بار شرکت کنندگان نه تنها می تواند نظارت بر ترافیک، بلکه عمل به عنوان سرور تلگرام و استفاده از حملات فعال، که بسیار توانایی های خود را افزایش می دهد.”

در نتیجه، من قصد ندارم به شکستن رمزنگاری به سادگی با اجتناب از آن. من می خواهم به دور زدن رمزگذاری توسط شبیه سازی یک حمله فعال بر روی دستگاه.

بهترین راه برای انجام این کار است با درک آناتومی حملات سایبری و معماری دستگاه های تلفن همراه. آن را به من طولانی به نصب نرم افزار تلگرام، پیدا هر دو متن رمزگذاری شده رمزگذاری شده و غیر است که من فرستاده، همراه با یک پایگاه داده حاوی تمام موارد بالا را ندارد.

وب سایت تلگراف می گوید: “چت راز یک چت یک در یک آن تمام پیام ها با یک کلید تنها توسط شرکت کنندگان چت برگزار رمزگذاری شده است. با این تعریف، که آن را زیر هیچ اشخاص ثالث می تواند محتوای رمزگشایی شده بدون دسترسی به یکی از دستگاه های دسترسی به “این افزایش 2 سوال: اول، با فرض یک کاربر هیچ دسترسی فیزیکی به دستگاه و دستگاه از راه دور هک شد – چگونه از آن آسان خواهد بود. از آن می شود برای حمله به بازیابی رمزگذاری پایان به پایان مستقر شده توسط تلگرام؟ دوم، اگر و چگونه راز چت تلگراف را در دستگاه تلفن همراه رمزگذاری شده؟

آن را آسان تر برای پیدا کردن یک آسیب پذیری در گوشی و هک آن راه دور از طریق URL / PDF / انسان در وسط تکنیک های حمله و دیگر که من قبل از بحث کرده اند. هنگامی که یک تلفن همراه شما را هک، شما نیاز به بالا بردن امتیازات خود را به منظور به دست آوردن کنترل دستگاه. این می تواند به راحتی با استفاده از یک هسته بهره برداری انجام می شود.

اگر شما تازه به امنیت تلفن همراه هستند، من شامل برخی از مثال های زیر نشان می دهد که چگونه یک فرد می تواند حمله به یک دستگاه تلفن همراه از راه دور انجام دهد. این نوع از هک می شود حتی ساده تر برای بازیگران دولت-ملت با حتی بیشتر منابع، زمان و پول را در اختیار خود:

1. سمت سرویس گیرنده آسیب پذیری: کروم بهره برداری – مسابقات Pwn2Own پاییز 2013
2. هسته بهره برداری – CVE-2014-3153 (با نام مستعار – TowelRoot)

بیایید نگاهی به آنچه من انجام داد. من آغاز شده توسط ایجاد پیام های مخفی در نسخه آندروید از برنامه تلگرام با هدف پیدا کردن آن غیر رمز شده در جایی. تصور می کردم که پیام های محرمانه چت در حافظه حداقل در پایگاه داده محلی رمزگذاری شده بودند، و یا. این است که بیش از حد به درخواست برای از حریم خصوصی و امنیت گرا مسنجر متن؟

بدون عنوان
اگر شما یک تصویر به عنوان مهاجم، اطلاع رسانی خواهد شد برای هر دو کاربران ارسال می شود – بنابراین می توان فرض کرد که امنیت و حفظ حریم خصوصی باید یک اولویت برای تلگرام باشد. با این حال، به این باور است که یک مهاجم را به یک تصویر جای در نظر گرفتن کنترل کامل دستگاه است که کمی ساده و بی تکلف است.

دومین

من به تلگرام نفع شک و برای اشتباهات رایج تر است که شما می توانید انتظار برای در برنامه های غیر امنیتی گرا را ببینید نیست. من شبیه سازی یک حمله نشات گرفته از یک آسیب پذیری سمت برنامه / کارفرما است که بهره وری مجوز های در حال اجرا یک هسته بهره برداری (من استفاده CVE-2014-3153) – همانطور که در بالا توضیح داده شد. وجود دارد راه پاک کن به روگرفت نتایج، اما من فقط می خواستم به ارائه اثبات مفهوم (POC). تلگرام دارای ویژگی به نام “راز چت” با یک قفل (بالا را ببینید) که احساس می کند مطمئن است. من حافظه روند تلگرام ریخته و برای رشته که شامل کلمه من ارسال و دریافت که در تصویر بالا جستجو.

3

همانطور که می بینید – کلمات پود، متن، Shlookido، Cookiedo، Tambalul و NotSoEncryptedInMemory هستند، به خوبی … در حافظه فرایند رمزگذاری نشده است. هر مهاجم که به دستگاه دستاوردهای دسترسی می توانید پیام بدون تلاش بیش از حد به عنوان خوانده شده. پیام های امن چت را می توان در روشن متن در حافظه تلگرام را بخوانید. این کشف من را وادار به چک کنید که آیا یک راه ساده تر برای دسترسی به محتوای پیام وجود دارد – و من موفق بود.

در حالی که ارتباطات تلگرام قرار بود به رمزگذاری می شود (آن را به عنوان شکسته شد …)

برای تکمیل تحقیق من من پوسته من قبلا از در حال اجرا CVE-2014-3153 در فایل های این نرم افزار در /data/data/org.telegram.messenger/ نگاه دریافت قابل دسترسی و من کشف یک فایل به نام Cache4.db در برنامه “فایل های “پوشه:

4

من فرض “enc_chats”، “enc_tasks_v2″، ENC احتمالا برای رمزگذاری شده بود، بنابراین من این فایل برداشته و آن را مورد بررسی قرار. این فایل دارای پیام های محرمانه در متن ساده!

پنجم

یکی از جالب ترین ویژگی های در تلگراف برنامه پیام رسانی از تابع “حذف” پیام است. تلاش بعدی من به دسترسی و بازیابی اطلاعات حساس قبلا توسط کاربر حذف شده است. من می خواستم به بازیابی پیام های حذف به طور مستقیم از حافظه و یا cache4.db فایل های.

1. حافظه:

من در گزینه> مجموعه خود تخریبی کلیک تا 5 ثانیه، و من انتظار می رود این پیام را به حذف شود اما هیچ چیز در هم گوشی اتفاق افتاده است. آن را مانند یک اشکال، یک مشکل امنیتی نیست مرتبط.

من این پیام را با کلیک بر روی گزینه> حذف حذف شده است.

بازرسی از فایل cache4.db هیچ نشانه ای از گفتگو را نشان داد. (یک پیام حذف ممکن است جالب تر به مهاجم.) پس از بررسی فایل cache4.db من در حافظه نگاه کرد و قادر به پیدا کردن گفتگو اصلی بود پس از من آن را از حافظه حذف شده بود.

گاهشمار افشا:

در زیر جدول زمانی افشای است که ما به عنوان بخشی از سیاست افشا Zimperium روز صفر را دنبال است. ما چندین تلاش برای تماس با تیم امنیتی تلگرام و هنوز به دریافت پاسخ از تلگرام برای بیش از 30 روز ساخته شده است. 30 روز سیاست روز صفر: برای مرجع، در اینجا یک کپی از سیاست ما است.

1. 17/1/2015 – آسیب پذیری پیدا شده است
2. 18/1/2015 – آسیب پذیری مسئولانه ZVD-2015-0100، ZVD-2015-0101، ZVD-2015-0102 فاش توجه به 30 روز سیاست روز صفر ما – هیچ پاسخی از فروشنده.
3. 23/1/2015 – پاسخ به این پرسش فروشنده به نظر – بدون پاسخ
4. 2015/03/02 – پاسخ به این پرسش فروشنده به نظر – بدون پاسخ
5. 2015/06/02 – پاسخ به این پرسش فروشنده به نظر – بدون پاسخ
6. 23/2/2015 – آسیب پذیری عمومی

توصیه

نتیجه گیری من ساده است.

در حالی که تلگرام بر یک هدف اصیل ارائه به مصرف کنندگان حفظ حریم خصوصی در همه جا بدون هیچ هزینه تاسیس شد، آنها با تمرکز صرفا بر روی داده ها در حمل و نقل در مقابل حفاظت از داده های-در-بقیه بر دستگاه تلفن همراه خود کوتاه از هدف خود کاهش یافته است. چه تاسف است این است که من چند بار نزدیک تلگرام و هنوز به دریافت پاسخ. به اصطلاح قدرتمند رمزگذاری تلگرام است کاربران بهتر از هر صفحه و یا برنامه دیگری که با استفاده از SSL محافظت نمی کند. اگر شما با استفاده تلگرام چون شما می خواهید برای اطمینان از حریم خصوصی شما و حفظ حریم خصوصی از پیام های شما در حال ارسال، آگاه باشید که آن را به هکرها پیچیده از خواندن پیام های خود را متوقف کند. ما بسیار توصیه می شود اضافه کردن حفاظت اضافی را به دستگاه تلفن همراه خود است که می تواند حملات سایبری در سطح دستگاه را تشخیص دهد.

به منظور حفاظت بهتر از ارتباطات مهم، من می خواهم که انتظار می رود تلگرام (یا هر نرم افزار پیام) برای رمزگذاری چت رشته ها در حافظه، و، همچنین رمزنگاری مکالمات در فایل cache4.db. سیستم دفاع تهدید موبایل Zimperium شناسایی کل زنجیره حمله که در جهت به دست آوردن محتوای پیام های محرمانه انجام شد

درباره Zimperium

Zimperium رهبر در شرکت موبایل امنیت است. سیستم دفاع تهدید Zimperium موبایل ارائه حفاظت رده برای اندروید و iOS دستگاه های برابر نسل بعدی تهدیدات پیشرفته تلفن همراه است. طراحی و توسعه برای دستگاه های تلفن همراه، Zimperium اختراع، تجزیه و تحلیل مبتنی بر رفتار که بر روی دستگاه نشسته به محافظت از دستگاه های تلفن همراه در مقابل میزبان خود و تهدید شبکه های مبتنی بر کسب و کار آنها را هر کجا که طول می کشد.