В интернете появился полный теханализ MITM-атаки в клиенте Telega от неизвестного источника 20 марта в сети появилась анонимная статья «Технический анализ MITM‑атаки в клиенте Telega». По словам авторов, это полный разбор последней версии клиента Telega для Android.

Что нашли:

• Весь трафик (сообщения, медиа и т.д.) проходит через серверы Telega, где его можно читать, сохранять, модифицировать и блокировать. • Отключена Perfect Forward Secrecy, игнорируются секретные чаты. • Возможность принудительного выхода из аккаунта и удаления данных по команде с сервера. • Наличие встроенных механизмов цензуры: отдельные чёрные списки каналов/чатов, имитация блокировок Telegram. • Интеграция с Роскомнадзором (проект «Реестр», почта stream@rkn.gov.ru) и сервисами модерации (Zeus, Cerberus) для анализа и блокировки контента в реальном времени. • Косвенная связь с VK (через AS203502 и upstream AS47764), что разработчики опровергали ранее.

⇒ Подробно, что описано в исследовании, я изложил в новости на Хабре.

Отдельно отмечу, что это уже третий за последнее время подробный «разгромный» разбор Telega. Клиент сначала взлетел до небывалых высот, а сейчас хейт в его сторону можно сравнить с хейтом MAX или даже жеще.

#МойОфис #ЛабораторияКасперского

| Розыгрыши: Boosty, TG, MAX | | Telegram | VK | Сайт | MAX |


В этом посте были ссылки, но мы их удалили по правилам Сетки

В интернете появился полный теханализ MITM-атаки в клиенте Telega от неизвестного источника
20 марта в сети появилась анонимная статья «Технический анализ MITM‑атаки в клиенте Telega» | Сетка — социальная сеть от hh.ru