سه شنبه 3 اسفند 1395 - 24 جمادي الاول 1438 - 21 فوريه 2017

باگ امنیتی تلگرام

یک شکاف امنیتی در محافظت از پیام‌هایی که از طریق رابط نرم افزاری ربات‌های تلگرام ارسال می‌شود، به محققان امکان داده است که جریان ارتباطی بین یک بدافزار و کنترل‌‌کننده‌ی آن را رصد کنند.
بازدید :
زمان تقریبی مطالعه :
باک امنیتی
این بد افزار که توسط سازنده‌اش GoodSender نامیده شده است، که یک برنامه ساده نوشته شده در قالب .NET است که از شبکه تلگرام برای ارسال اطلاعاتی که از میزبانان خود جمع‌آوری کرده است استفاده می‌کند که این اطلاعات به کنترل‌کننده اجازه می‌دهد که به صورت ریموت و از راه دور به کامپیوتر میزبان متصل شود.

تمام پیام های تلگرام از این ضعف امنیتی رنج نمی‌برند

البته این موضوع در باره تمام پیام‌های ارسال شده توسط تلگرام صدق نمی‌کند و در بررسی بد افزار GoodSender محققان امنیتی در Forcepoint که از همکاری مشترک کمپانی Raytheon با Vista Equity راه‌اندازی شده است، نشان می‌دهد که API ربات های تلگرام از یک محافظ سطح پایین‌تر برای حفاظت از محیط پیام‌رسانی استفاده می‌کند.

طبق گفته‌های محققان، برقراری ارتباط و پیام‌رسانی بین کاربران از طریق رمزگذاری MTProto انحصاری تلگرام و داخل شبکه TLS محافظت می‌شوند، اما رابط نرم افزاری ربات های تلگرام برای پیام‌رسانی تنها از لایه امنیتی HTTPS بهره می‌برد.

از آنجایی که TLS به تنهایی برای تضمین امنیت پیام‌ها در استانداردهای سطح فعلی جهان کافی نیست، کمپانی سازنده از پروتکل‌های امنیتی اضافی مانند MTProto استفاده کرده است؛ جالب است بدانید نرم افزار سیگنال نیز از پروتکل سیگنال در کنار این سیستم امنیتی برخوردار است.

اطلاعات تله‌متری نشان می‌دهد که حداقل ۱۲۰ سیستم مختلف در سراسر جهان توسط این بدافزار آلوده شده‌اند. بیشتر آنها در ایالات متحده آمریکا و ویتنام بود‌ه‌اند اما طبق نقشه‌ی بالا، Forcepoint سیستم‌های قربانی در کشورهای دیگر را نیز مشاهده کرده است.



طبق گفته‌های کارشناسان توکن ربات‌ها و یک چت آیدی ساخته شده به شکل اتفاقی، تمام اطلاعاتی هستند که یک فرد واسطه برای دست‌یابی به این مسیر ارتباطی لازم دارد. بخش اول اطلاعات مورد نظر در برنامه‌هایی که از API ربات های تلگرام استفاده می‌کنند و در پیام‌های رد و بدل شده قابل مشاهده است. در حالی که دومی در پاسخ به درخواست‌هایی که از سوی API ربات‌ها ارسال می‌شود، بازگردانده خواهد شد.

“برای اینکه بدانید این اوضاع می‌تواند چقدر بدتر باشد، لازم است بدانید که هر واسطه‌ای که بتواند بخش‌های کلیدی از این اطلاعات را دریافت کند که در هر پیام وجود دارد، نه تنها می‌تواند پیام‌های ارسال شده را در وسط راه مشاهده کند، بلکه می‌تواند تمام تاریخچه پیام‌های ارسال شده توسط آن ربات را نیز مشاهده کند.” Forcepoint در گزارشی که با BleepingComputer به اشتراک گذاشته شده است، این نکات را بیان می‌کند.

دریافت گزارش تمام پیام‌ها از طریق متد ‘forwardMessage’ امکان‌پذیر است که می‌تواند به هر کاربری که آن ربات به پیام‌های او دسترسی دارد، ارسال شود. این پیام‌ها دارای نشانه‌های شماره‌گذاری‌شده‌ای هستند که از صفر شروع می‌شود و این موضوع از شناسایی تمام پیام‌های داخل یک گروه و ارسال و فوروارد کردن آنها به یک کاربر دیگر جلوگیری می‌کند.

ربات های تلگرام می‌توانند برای بسیاری از کاربردها مورد استفاده قرار بگیرند؛ از فعال‌سازی و تعامل با دیگر سرویس های نرم افزاری گرفته تا پذیرفتن پرداخت‌ها از دیگر کاربران تلگرام و یا برای ساخت هشدارهای یادآوری و اتصال کاربرانی که دارای علایق مشترکی هستند. محققان Forcepoint آسیب‌پذیری مورد نظر را به تلگرام اطلاع داده و به کاربران توصیه کرد‌ه‌اند که تا زمان برطرف شدن این باگ امنیتی تلگرام، از استفاده از ربات های تلگرام و گروه‌ها و کانال‌هایی که دارای ربات های تلگرامی هستند خودداری کنند.


توسعه‌دهنده این بدافزار مهارت افتضاحی در امنیت عملیات دارد!


بدافزار GoodSender با فعال کردن یک ارتباط دسکتاپ از راه دور به سیستم مبتلا شده عمل می‌کند. GoodSender این کار را با ساخت یک کاربر ادمین بر روی سیستم عملیاتی می‌کند و فعال کردن قابلیت ریموت دسکتاپ، تضمین می‌دهد که فایروال سیستم عامل جلوی آن را نمی‌گیرد. سپس از تلگرام به عنوان ابزاری برای ارسال آدرس آی پی قربانی به همراه نام کاربری ادمین و رمز عبور به اپراتور بدافزار استفاده می‌شود.

باگ امنیتی ربات های تلگرام به محققان اجازه داده است که پیام‌های ارسال شده توسط GoodSender را به اکانت تلگرام خودشان فوروارد کند و از این راه جزئیات مربوط به فعالیت‌های آن را مشاهده کنند. در واقع ضعف سازنده این بد افزار در جداسازی محیط توسعه و آزمایش از محیط عملیاتی به محققان Forcepoint کمک کرد که بتوانند فعالیت آن را حتی تا اولین روزهای توسعه دنبال کنند. طبق این اطلاعات، یکی از سیستم‌هایی که برای توسعه این بدافزار آزمایش شده است، متعلق به خود سازنده آن بوده است و محققان موفق شدند آدرس آی پی به همراه اطلاعات شخصی نظیر اکانت تلگرام او را نیز مشاهده کنند!

طبق نتایج به نظر می‌رسد که این ربات تلگرام ابتدا برای یک بدافزار امنیت اینترنتی دیگر به نام RTLBot مورد استفاده قرار می‌گرفته است که بر روی کامپیوتر شخصی سازنده‌ی آن میزبانی می‌شده است. در روز بیستم فوریه سازنده تصمیم می‌گیرد که آن را به وب‌ سرویس‌های آمازون (AWS) منتقل کند و بدافزار GodSender نیز از روز اول آوریل فعال شده است.

EternalBlue ممکن است برای دست‌یابی به قربانیان مورد استفاده قرار بگیرد

محققان امنیتی Forcepoint نمی‌توانند به طور قطعی متود انتشار بدافزار GoodSender را مشخص کنندو اما این حقیقت که این بدافزار استفاده‌ی سنگین از اسکنر امنیتی رایگان EternalBlue می‌کند، یک سرنخ مهم محسوب می‌شود. EternalBlue در حمله امنیتی گسترده WannaCry در سال ۲۰۱۷ نیز مورد استفاده قرار گرفته بود.

اطلاعات تله‌متری نشان می‌دهد که حداقل ۱۲۰ سیستم مختلف در سراسر جهان توسط این بدافزار آلوده شده‌اند. بیشتر آنها در ایالات متحده آمریکا و ویتنام بود‌ه‌اند اما طبق نقشه‌ی بالا، Forcepoint سیستم‌های قربانی در کشورهای دیگر را نیز مشاهده کرده است.
منبع: گجت نیوز
تلفن : 81200000
پست الکترونیک : public@tebyan.com
آدرس : بلوارکشاورز ، خیابان نادری ، نبش حجت دوست ، پلاک 12

ارتباط با ما

روابط عمومی

درباره ما

نقشه سایت

تعدادبازدیدکنندگان
افراد آنلاین