Een ernstige beveiligingsfout in de Telegram Messenger-applicatie maakt gebruikers kwetsbaar voor schadelijke aanvallen, waarschuwt het blockchain-beveiligingsbedrijf CertiK in een recent uitgebracht rapport.
Potentieel risico voor ‘Remote Code Execution’
CertiK deelde de bevindingen op sociale media, waarbij werd onthuld dat het team een potentieel risico voor een “Remote Code Execution” (RCE)-aanval in de mediaverwerkingsfunctie van Telegram’s desktopversie heeft geïdentificeerd. Dit risico wordt veroorzaakt door speciaal ontworpen mediabestanden, zoals afbeeldingen en video’s, die gebruikers van de desktopapplicatie kunnen blootstellen aan kwaadaardige aanvallen.
Een woordvoerder van CertiK lichtte toe dat deze kwetsbaarheid zich uitsluitend in de desktopversie van Telegram bevindt. Mobiele apparaten zijn over het algemeen veiliger in dit opzicht omdat ze geen direct uitvoerbare programma’s draaien zoals desktopsystemen dat doen. De ontdekking van deze kwetsbaarheid werd gedeeld met de gemeenschap door de veiligheidsexperts.
CertiK adviseert Telegram-gebruikers op de desktop om de configuratie van hun app te controleren en specifiek de automatische downloadfunctie uit te schakelen. Dit kan gedaan worden door in de instellingen naar het gedeelte ‘Geavanceerd’ te navigeren en daar het automatisch downloaden voor ‘Foto’s’, ‘Video’s’ en ‘Bestanden’ uit te schakelen voor alle soorten chats: privéchats, groepen en kanalen.
Niet eerste keer beveiligingsproblemen bij Telegram
Telegram staat bekend om zijn gebruiksvriendelijkheid binnen de cryptocurrency-gemeenschap, met functies die communicatie, het delen van bestanden en het beheren van cryptocurrencies zoals Bitcoin en Toncoin (TON) via de “Wallet”-functie mogelijk maken. Deze wallet-oplossing bewaart de activa zelf, om beginners in de cryptowereld te helpen met hun bewaarverantwoordelijkheden.
De recente ontdekking is niet de eerste keer dat Telegram te maken krijgt met beveiligingsproblemen. In voorgaande jaren werden vergelijkbare kwetsbaarheden ontdekt, waaronder een in 2023 door een Google-ingenieur gevonden bug die aanvallers in staat stelde de camera en microfoon van macOS-laptops te activeren, en een in 2021 door een Shielder-beveiligingsonderzoeker gevonden probleem gerelateerd aan mediabestanden.
Telegram heeft zich echter ingezet om dergelijke kwetsbaarheden actief aan te pakken, onder meer via een bugbountyprogramma dat sinds 2014 loopt. Dit programma beloont ontwikkelaars en veiligheidsonderzoekers die dergelijke beveiligingsproblemen melden, met premies die variëren van $100 tot meer dan $100.000, afhankelijk van de ernst van de ontdekte kwetsbaarheid.
Het bericht Nieuwe kwetsbaarheid in Telegram Desktop applicatie bedreigt gebruikers verscheen eerst op Newsbit.