Des chercheurs découvrent des failles de sécurité dans le protocole de cryptage de Telegram

Des chercheurs découvrent des failles de sécurité dans le protocole de cryptage de Telegram

Des chercheurs du Royal Holloway de l'Université de Londres ont découvert plusieurs failles dans le protocole MTProto utilisé par la populaire application de messagerie cryptée Telegram. Alors que le chiffrement de bout en bout (E2EE) est disponible dans les chats individuels, le protocole MTProto est utilisé dans les chats de groupe de services (également appelés chats cloud), ainsi que lorsque les utilisateurs ne choisissent pas E2EE. . MTProto est la version de Telegram de Transport Level Security (TLS) utilisée pour sécuriser les données en transit et protéger les utilisateurs contre les attaques de l'homme du milieu. L'une des failles de sécurité découvertes par les chercheurs de Royal Holloway permettait à un attaquant du réseau de rediriger les messages provenant d'un client vers les serveurs de Telegram. Bien que cette faille ne soit pas particulièrement dangereuse, les chercheurs ont noté qu'elle était triviale à réaliser. Les chercheurs ont également examiné de plus près les clients Telegram pour Android, iOS et les ordinateurs de bureau, où ils ont découvert un code qui peut être utilisé pour récupérer des messages en clair chiffrés. Cependant, pour mener une attaque en utilisant cette faille, un attaquant devrait envoyer des millions de messages soigneusement conçus à une cible potentielle, ce qui rendrait cela presque impossible.

Toujours sûr

Les chercheurs de Royal Holloway ont découvert un total de quatre vulnérabilités dans Telegram et le protocole MTProto de ses clients et les ont divulguées à l'équipe de développement de l'entreprise en avril. Depuis lors, Telegram a mis à jour son application de messagerie cryptée, et aucune des failles ne présente désormais de risque pour les utilisateurs professionnels. Dans un nouveau billet de blog, Telegram a fourni plus de détails sur le travail des chercheurs et les changements qu'il a apportés pour corriger les failles, en disant : « Les dernières versions des applications officielles de Telegram contiennent déjà les changements qui rendent les quatre observations rendues non pertinentes par le des chercheurs. En général, aucun changement n'était critique, car aucun moyen de déchiffrer ou de manipuler les messages n'a été découvert. Via Gadgets360