Les différentes plateformes liées à la messagerie instantanée sont devenues ces dernières années des services en ligne incontournables pour des millions d’utilisateurs. Nous pouvons les considérer comme l’un des moyens de communication les plus répandus aujourd’hui.
Malgré les différentes alternatives parmi lesquelles nous pouvons choisir, comme c'est le cas avec WhatsAppdans ce secteur du logiciel Télégramme C'est l'une des plateformes de messagerie les plus utilisées au monde. Il est vrai que ses top managers ne cessent de nous fournir de nouvelles fonctions pour s'adapter à l'époque actuelle et répondre aux besoins de ses millions de clients.
Mais ce succès acquis au fil des années présente aussi quelques inconvénients. Et le Telegram susmentionné est devenu l’une des cibles des acteurs malveillants. En fait, l’un des principaux objectifs qu’ils recherchent est d’exploiter, d’une manière ou d’une autre, leur énorme base d’utilisateurs. Nous vous racontons tout cela car à cette occasion, une série de chercheurs en sécurité Ils viennent de trouver un moyen d'utiliser des liens spécialement conçus pour exposer notre véritable adresse IP à des attaquants potentiels.
Pour nous donner une idée du fonctionnement de ce processus, nous vous l'expliquons ci-dessous. Pour en profiter Vulnérabilité des télégrammesun attaquant crée un lien spécial qui pointe vers un serveur proxy sous son contrôle. Bien sûr, cela le déguise en nom normal pour que nous cliquions dessus et tombions dans le piège. Ainsi, lorsqu'un utilisateur sur un appareil Android ou iOS clique sur ce lien, l'application Telegram tente automatiquement de se connecter au serveur de l'attaquant pour tester la connexion proxy.
Cela se produit avant qu'on nous demande une confirmation, en contournant tous les paramètres VPN ou proxy existants et fuite de la véritable adresse IP directement à l'attaquant.
Voici comment fonctionne la faille de sécurité Telegram
Tout ce que nous vous disons signifie que les attaquants peuvent partager ces liens malveillants dans des chaînes ou des messages directs depuis Telegram lui-même. Tout cela pour les rendre totalement inoffensifs. Le lien en tant que tel inclut un paramètre caché dans l’URL que nous ne remarquerons normalement même pas. Bien que ce ne soit pas si important non plus, puisque la tentative de connexion est quand même effectuée.
Il va sans dire les risques énormes que peut entraîner cette vulnérabilité que nous évoquons, en grande partie en raison de l'utilisation intensive qui est actuellement faite de cette vulnérabilité. plateforme de messagerie. Gardez à l’esprit que Telegram a introduit son propre système proxy personnalisé en 2018, le tout pour aider les utilisateurs à contourner la censure sur Internet dans les pays soumis à des restrictions. Cet outil fonctionne en transmettant des données cryptées vers et depuis les serveurs Telegram.
Malgré tout, l’entreprise assure que tout opérateur proxy peut voir l’adresse IP des personnes qui se connectent, et que cela n’est pas exclusif à Telegram. Le même porte-parole de la firme a promis qu'un avertissement serait ajouté aux liens proxy afin que les utilisateurs soient plus attentifs aux liens camouflés et potentiellement malveillants, comme c'est le cas dans le cas présent. Le problème est que Telegram n’a pas précisé quand il mettrait en œuvre cette solution pour améliorer la sécurité de la plateforme. Et avec l’IP en sa possession, un attaquant peut faire tout cela :
- Géolocalisez notre position approximativement. Déterminez la ville ou la région de l’utilisateur pour planifier des attaques.
- Lancez des attaques par déni de service DDoS.
- Effectuez des analyses de réseau pour identifier d'autres appareils vulnérables tels que des routeurs, des caméras IP, etc.
| Type de menace | Impact potentiel sur l'utilisateur | Source/Référence technique |
|---|---|---|
| Géolocalisation | Identification de la ville/région de l'utilisateur, facilitant les attaques de phishing personnalisées. | Bases de données RIPE/ARIN |
| Attaques DDoS | Interruption du service Internet à domicile par saturation de la connexion. | Rapports Cloudflare/Akamai |
| Analyse des ports | Détection des appareils vulnérables sur le réseau local de l'utilisateur (par exemple routeurs, caméras IoT). | Guide CISA sur la sécurité des réseaux |