به تازگی یک شرکت فعال در حوزه امنیت سایبری موسوم به Certik مدعی کشف آسیب پذیری خطرناکی در نسخه دسکتاپ نرمافزار تلگرام شده که به هکرها اجازه در دست گرفتن کامل کنترل سیستم قربانی را میدهند. در ادامه به بررسی این آسیب پذیری و واکنش تلگرام به آن میپردازیم.
مقدمه: در دنیای دیجیتال امروز، امنیت سایبری به یکی از مهمترین دغدغههای کاربران تبدیل شده است. با گسترش استفاده از پیامرسانهای آنلاین، آسیبپذیریهای امنیتی میتوانند تهدیدات جدی برای حریم خصوصی و امنیت اطلاعات به حساب آیند. تلگرام، به عنوان یکی از پیامرسانهای محبوب با بیش از ۵۰۰ میلیون کاربر فعال، اخیراً با کشف یک آسیبپذیری جدی روبرو شده است که میتواند به هکرها امکان دسترسی و کنترل سیستمهای کاربران را بدهد.
آسیب پذیری امنیتی تلگرام دسکتاپ چیست؟
CertiK، شرکتی که در زمینه امنیت بلاکچین فعالیت میکند، روز گذشته در جریان یک پست در حساب X خود از کشف یک آسیبپذیری بالقوه خطرناک در نسخه دسکتاپ تلگرام خبر داده است. این آسیبپذیری، که به عنوان یک حمله اجرای کد از راه دور (Remote Code Execution - RCE) شناخته میشود، میتواند از طریق فایلهای رسانهای خاصی که به صورت مخصوص ساخته شدهاند، مانند تصاویر یا ویدئوها، منجر به حملات مخرب شود.
این نوع حملات میتوانند به هکرها اجازه دهند کد مخربی را بر روی دستگاههای کاربران اجرا کنند و به اطلاعات حساس دسترسی پیدا کنند یا حتی کنترل کامل سیستم را به دست بگیرند.
در پست مذکور سرتیک میگوید:
این مسئله کاربران را در معرض حملات مخرب از طریق فایلهای رسانه ای خاص مانند تصاویر یا فیلمها قرار میدهد.
در همین زمینه یکی از مسئولین شرکت سرتیک به CoinTelegraph گفته است:
این آسیب پذیری منحصر به برنامه Telegram Desktop است زیرا موبایل "به طور مستقیم برنامههای اجرایی مانند دسکتاپ را اجرا نمی کند ، که به طور کلی به امضا نیاز دارند."
همانطور که میدانید Telegram یک پیام رسان عمده سازگار با رمزنگاری است که به کاربران امکان برقراری ارتباط و تبادل فایلها را میدهد و ارزهای رمزنگاری شده مانند بیت کوین (BTC) و TonCoin (TON) را با استفاده از راهکار کیف پول رمزگذاری شده خود به نام Wallet انجام میدهد.
جالب است بدانید که در سال 2021 نیز، یک محقق امنیتی از موسسهShielder یک مشکل مشابه را در امکانات به اشتراکگذاری محتواهای چندرسانهای را در مورد تلگرام کشف کرده بود، که طبق گزارشها به مهاجمان اجازه می داد استیکرهای دستکاری شدهای را برای قربانیان ارسال کنند، که میتواند دادههای آنها را در معرض رصد هکرها قرار دهد.
البته باید به این نکته اشاره کنیم که تلگرام همواره نشان داده به طور فعال وضعیت امنیت نرمافزارهای خود را رصد کرده و به آسیبپذیریهای احتمالی در برنامه خود میپردازد. برنامه Bounty Bugy Telegram از سال 2014 فعال بوده و به توسعهدهندگان و جامعه تحقیقات امنیتی این فرصت را میدهد تا گزارشهای خود را ارسال کنند و بسته به شدت مسئله کشف شده، از 100 تا 100،000 دلار یا بیشتر جایزه حق کشف دریافت کنند.
واکنش رسمی تلگرام به آسیب پذیری نسخه دسکتاپ
پس از انتشار این خبر حساب رسمی تلگرام نیز با انتشار پستی وجود آسیب پذیری RCE برای مشتریان تلگرام را رد کرد. این در حالی است که برخی از کارشناسان امنیتی ادعا میکنند که این آسیبپذیری این یک مسئله شناخته شده است.
تلگرام در اطلاعیه خود میگوید:
ما نمی توانیم وجود چنین آسیب پذیری را تأیید کنیم. این ویدیو که آسیبپذیری نسخه دسکتاپ تلگرام را نشان میدهد احتمالا یک فریب است. همه میتوانند آسیبپذیریهای احتمالی را به ما گزارش کنند و جایزه دریافت کنند.
راهکارهای پیشگیری از آسیب پذیری تلگرام
به هر حال چه این آسیبپذیری قطعی باشد و چه یک اشتباه، بهتر است تا مشخص شدن موضوع، راههای احتمالی اعمال آن را مسدود کرد. برای جلوگیری از این آسیبپذیری، کاربران تلگرام باید تنظیمات نرمافزار خود را بررسی کنند و قابلیت دانلود خودکار فایلهای رسانهای را غیرفعال سازند. این کار با مراجعه به بخش Settings و سپس Advanced Options در نرمافزار تلگرام امکانپذیر است.
کشف این آسیبپذیری نشاندهنده اهمیت بالای امنیت سایبری و ضرورت بررسی مداوم تنظیمات امنیتی توسط کاربران است. همچنین، این موضوع بر اهمیت آگاهیرسانی و ارتقاء دانش امنیتی در میان کاربران تأکید میکند تا از خود در برابر تهدیدات احتمالی محافظت کنند.