Telgraf, bir grup araştırmacının şirketin MTPROTO protokolüyle birlikte vurgulandığı güvenlik açıklarını düzeltmek için bir güncelleme yaptı. Royal Holloway'dan Araştırmacılar, Londra Üniversitesi, telgraf tarafından kullanılan bu şifreleme protokolünü analiz etti ve bulut sohbetleri yöntemindeki kusurları vurguladı. MTPROTO protokolü, kullanıcılar uçtan uca şifreleme (E2EE) için seçmediklerinde kullanılır. Telgraf, uygulamasına güncellemeleri yaptığını ve "Araştırmacıların artık ilgili olmayan dört gözlemi yapan değişiklikleri içerdiğini" söyledi.
En son blog yazısında, Telegram araştırmacılar tarafından vurgulanan güvenlik açıklarını kabul etti ve uygulamasının en son sürümünün belirtilen tüm kusurlar için düzeltmelerle birlikte geldiğini söyledi. Daha fazla ekleniyor: "Değişikliklerin hiçbiri kritik değildi, mesajlarla çözme ya da kurcalamanın hiçbir yolu keşfedildi."
E2ee sohbetleri güvence altına almak için en çok tercih edilen yöntem ise, Telgraf, bulut sohbetlerini güvence altına almak için MTPROTO adlı bir protokolü kullanır. Bu, şirketin ulaşım katmanı güvenliği (TLS) sürümüdür - transit veri güvenliğini sağlamak için popüler bir şifreleme standardıdır. TLS, telgraf kullanıcılarının orta (MITM) saldırılarına karşı belirli bir ölçüde korur, ancak sunucuların metinleri tamamen okumasını engellemez. Böyle bir kusur, mesajları yeniden sipariş verme yeteneğini ve bir saldırganın telgraf botlarını manipüle etmek için bu güvenlik açığını kullanabilir.
Araştırmacılar ayrıca, bilgisayar korsanlarının şifreli mesajlardan düz metin çıkarmalarına izin verebilecek bir kusur buldu. Bu kusur Android, iOS ve Telegram'ın masaüstü versiyonlarında bulundu. Telegram, belirtilen kusurdan metin çıkarmanın, hacker tarafından önemli miktarda iş gerektireceğini notlar.
Her durumda, araştırmacıların belirttiği tüm kusurların en son güncellemeyle düzeltildiği söylenir. Telgraf kullanıyorsanız, cihazınızın uygulama deposuna girerek ve en son güncellemeyi yükleyerek en son sürümde olduğunuzdan emin olun.
Kaynak: Gadgets 360