Telegram para macOS no eliminó videos que se autodestruyen

Telegram for macOS

Los desarrolladores de Telegram han solucionado un error por el cual el audio y el vídeo autodestructivo no se eliminaban de los dispositivos que ejecutaban macOS.

Déjame recordarte que en el modo de chat secreto, no puedes reenviar mensajes a otros usuarios, y también es posible configurar la autodestrucción automática de todos los mensajes y multimedia después de un tiempo determinado.

Especialista independiente en seguridad de la información. Dhiraj Mishra descubrí que en la versión Telegram 7.3, Los mensajes autodestructivos no se eliminaron por completo del dispositivo del destinatario..

Al comprender la implementación de diversas medidas de seguridad y privacidad en Telegram, Identifiqué que Telegram vuelve a fallar en cuanto al manejo de los datos de los usuarios.. Telegrama que tiene 500 Millones de usuarios activos sufren un error lógico que existe en Telegram para macOS que almacena la copia local del mensaje recibido. (audio Video) en una ruta personalizada incluso después de que esos mensajes se eliminen o desaparezcan del chat secreto.Dhiraj Mishra escribió.

Así que, el experto notó que en macOS los chats estándar escapan de la ruta de la zona de pruebas, donde se almacenan todos los archivos de video y audio recibidos. Aunque este camino funciona en chats secretos, los archivos multimedia recibidos todavía están almacenados allí, incluso si los mensajes en el chat ya se han destruido solos, como deberían haberlo hecho.

Beto (el atacante usando el tdesktop macOS) y alicia (la víctima) tener una charla secreta, y Alice envía un mensaje de audio/vídeo a Bob con un temporizador de autodestrucción de 20 segundos. Aunque el mensaje se elimina del chat después 20 segundos, todavía está disponible a través de la ruta personalizada de Bob, aquí Telegram no puede impedir la privacidad de Alice. En general, la función de autodestrucción y trabajo sin rastros no funciona.el experto escribe.

Además, Mishra descubrió que Telegram almacenaba códigos de acceso locales para desbloquear la aplicación en formato de texto plano. Fueron guardados en Usuarios/[nombre de usuario]/Carpeta Library/GroupContainers/6N38VWS5BX.ru.keepcoder.Telegram/accounts-metadata como archivos JSON.

El investigador descubrió ambos problemas a finales de diciembre. 2020, y se arreglaron con la salida de Telegram 7.4. Mishra recibió una recompensa de $3,000 por informar ambos errores.

Permítanme recordarles que también informé que un investigador descubrió vulnerabilidad en Telegram, que permite localizar al usuario.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *