一個(gè)國(guó)際計(jì)算機(jī)科學(xué)家團(tuán)隊(duì)周五發(fā)表了一篇報(bào)告說(shuō),他們對(duì)流行的加密消息應(yīng)用程序Telegram進(jìn)行了四次攻擊,這些攻擊利用了Telegram的加密系統(tǒng)MTProto 2.0中的四個(gè)漏洞。每月有超過(guò)5億用戶(hù)通過(guò)Telegram應(yīng)用程序進(jìn)行安全通信,因此任何可能破壞加密協(xié)議的發(fā)現(xiàn)都至關(guān)重要,并可能產(chǎn)生廣泛而深刻的影響。
研究人員發(fā)現(xiàn)的四個(gè)漏洞如下所示:
1. 攻擊者可以對(duì)從客戶(hù)端發(fā)送到平臺(tái)服務(wù)器的消息進(jìn)行重新排序。這種攻擊執(zhí)行起來(lái)很簡(jiǎn)單,并且用戶(hù)可能會(huì)因?yàn)楸粣阂飧牡南?nèi)容而引來(lái)麻煩。
2. 攻擊者可以檢測(cè)哪些消息在客戶(hù)端加密,哪些消息在服務(wù)器端加密。這是一種主要具有理論意義而非實(shí)際意義的攻擊。
3.有一種方法可以從所有Telegram客戶(hù)端(Android、IOS、桌面)的加密消息中恢復(fù)一些明文,這基本上破壞了平臺(tái)中交換的消息的機(jī)密性。
4. 惡意個(gè)人可以利用Telegram客戶(hù)端應(yīng)用程序和平臺(tái)服務(wù)器之間的初始密鑰協(xié)商來(lái)發(fā)起“中間人”攻擊。最終結(jié)果是將服務(wù)器模擬到客戶(hù)端,以可讀形式接收所有消息。
Telegram依賴(lài)于自己的MTProto加密協(xié)議,而不是像傳輸層安全性這樣廣泛使用的協(xié)議。密碼學(xué)家過(guò)去也曾懷疑MTProto加密協(xié)議的安全性。此次研究人員的發(fā)現(xiàn)提醒人們,雖然Telegram加密應(yīng)用程序在很大程度上能夠提供安全性,但它們并非百分百不受攻擊。雖然對(duì)于大多數(shù)用戶(hù)而言,被攻擊的風(fēng)險(xiǎn)很低,但這些漏洞突出表明Telegram沒(méi)有達(dá)到其他廣泛部署的加密協(xié)議所享有的加密保證。
目前,Telegram已經(jīng)解決了上述所有問(wèn)題。攻擊場(chǎng)景1、2和4已在適用于Android的7.8.1、適用于iOS的7.8.3和適用于Telegram桌面客戶(hù)端應(yīng)用程序的2.8.8版本中修復(fù),而攻擊3已在上個(gè)月修復(fù)。