Quantcast
News

Individuati grossi problemi con la sicurezza di Telegram

Condividi l'articolo

I ricercatori dell’Università di Londra e dell’ETH di Zurigo hanno documentato problemi significativi con la sicurezza del sistema di crittografia di Telegram.

Mentre Telegram ha corretto i quattro specifici difetti di sicurezza identificati dai ricercatori, hanno anche evidenziato i problemi sottostanti all’approccio generale di Telegram alla crittografia.

Questa è stata una critica di lunga data contro Telegram a causa del suo utilizzo di uno schema di crittografia chiuso e sviluppato internamente chiamato MTProto.

Per anni, i professionisti della sicurezza hanno avvertito che la crittografia di Telegram si basa su un algoritmo non provato, sviluppato su misura da Telegram stesso, piuttosto che su standard industriali comprovati.

Martin Albrecht e Lenka Mareková dell’Information Security Group dell’Università di Londra, e Kenneth Paterson e Igors Stepanovs dell’Applied Cryptography Group dell’ETH di Zurigo hanno ora fornito un’analisi formale del problema.

Il loro articolo, Four Attacks and a Proof for Telegram, sarà presentato all’IEEE Symposium on Security and Privacy 2022.

Leggi anche:

“I risultati della nostra analisi mostrano che per la maggior parte degli utenti il ​​rischio immediato è basso, ma queste vulnerabilità evidenziano che prima del nostro lavoro, Telegram non era all’altezza delle garanzie crittografiche fornite da altri protocolli crittografici implementati come Transport Layer Security”, ha affermato Albrecht. .

Da sinistra a destra: Martin Albrecht (Royal Holloway), Lenka Mareková (Royal Holloway), Kenneth Paterson (ETH Zürich), Igors Stepanovs (ETH Zürich)

In primo luogo i ricercatori hanno mostrato quattro attacchi allo schema di crittografia di Telegram. Va notato che Telegram ha corretto tutte queste vulnerabilità prima che i ricercatori rivelassero i difetti.

I ricercatori hanno valutato che le vulnerabilità più significative riguardano la capacità di un utente malintenzionato sulla rete di manipolare il sequenziamento dei messaggi provenienti da un client a uno dei server cloud che Telegram gestisce a livello globale.

Soprannominata la vulnerabilità crimine-pizza, i ricercatori hanno fornito l’esempio spensierato dell’invio di messaggi, “Dico sì a”, seguito da “pizza”, e poi “Dico no a”, seguito da “crimine”. Invertendo l’ordine dei messaggi “pizza” e “delitto”, sembrerebbe che il cliente dichiari la propria disponibilità a delinquere.

Il secondo attacco era per lo più di interesse teorico. La vulnerabilità consente a un utente malintenzionato sulla rete di rilevare quale dei due messaggi è crittografato da un client o da un server.

I ricercatori hanno tuttavia affermato che altri protocolli crittografici sono progettati per escludere anche tali attacchi poiché ogni bit di informazione trapelato potrebbe essere sfruttato.

Leggi anche:

Telegram ha assegnato ai ricercatori una taglia di bug per aver scoperto un difetto che potrebbe, in linea di principio, consentire agli aggressori di recuperare parte del testo in chiaro dai messaggi crittografati.

Sebbene ciò sembri allarmante, richiederebbe a un utente malintenzionato di inviare milioni di messaggi accuratamente realizzati a un bersaglio e osservare minuscole differenze nel tempo necessario per la consegna della risposta.

Il difetto era nell’implementazione dei client Android, iOS e Desktop ufficiali di Telegram ed è stato corretto a giugno.

“È per lo più mitigato dalla coincidenza che alcuni metadati in Telegram siano scelti casualmente e tenuti segreti”, hanno osservato i ricercatori.

La presenza di questi punti deboli dell’implementazione, tuttavia, mette in evidenza la fragilità del protocollo MTProto: impone che alcuni passaggi vengano eseguiti in un ordine problematico, il che pone un onere significativo sugli sviluppatori, compresi gli sviluppatori di client di terze parti, che devono evitare accidentali perdita.

I ricercatori hanno anche mostrato come un utente malintenzionato potrebbe organizzare un attacco man-in-the-middle sulla negoziazione della chiave iniziale tra il client e il server.

Ciò consente a un utente malintenzionato di impersonare il server per un client, consentendogli di violare sia la riservatezza che l’integrità della comunicazione.

Leggi anche:

“Fortunatamente, questo attacco è anche abbastanza difficile da eseguire, poiché richiede l’invio di miliardi di messaggi a un server di Telegram in pochi minuti”, hanno affermato i ricercatori.

Tuttavia, evidenzia che mentre agli utenti è richiesto di fidarsi dei server di Telegram, la sicurezza di quei server e delle loro implementazioni non può essere data per scontata.

Una buona notizia per Telegram è che i ricercatori hanno scoperto che il suo schema di crittografia MTProto personalizzato può fornire un canale confidenziale e protetto dall’integrità se vengono adottate le modifiche suggerite.

“Gli sviluppatori di Telegram ci hanno comunicato di aver adottato questi cambiamenti”, hanno affermato i ricercatori.

Telegram ha assegnato un prezzo in contanti per questa analisi per stimolare analisi future.

Tuttavia, questo viene fornito con avvertimenti significativi.

I ricercatori hanno spiegato che i protocolli crittografici come MTProto sono costituiti da elementi costitutivi come funzioni hash, cifrari a blocchi e crittografia a chiave pubblica.

In un’analisi formale della sicurezza, la sicurezza del protocollo è ridotta alla sicurezza dei suoi elementi costitutivi. “Questo non è diverso dal sostenere che un’auto è sicura per la strada se i suoi pneumatici, i freni e le spie sono perfettamente funzionanti”, hanno detto i ricercatori.

Leggi anche:

Nel caso di Telegram, i requisiti di sicurezza sugli elementi costitutivi sono insoliti e non sono stati studiati in ricerche precedenti. “Questo è in qualche modo analogo a fare ipotesi sui freni di un’auto che non sono stati testati in laboratorio”, hanno detto i ricercatori.

Altri protocolli crittografici come Transport Layer Security, ampiamente utilizzato su Internet, non devono fare affidamento su questo tipo di presupposti speciali, hanno affermato. Un altro avvertimento è che i ricercatori hanno studiato solo i tre client ufficiali di Telegram e nessun client di terze parti.

“Alcuni di questi clienti di terze parti hanno basi di utenti sostanziali”, hanno osservato i ricercatori. Hanno affermato che la fragilità di MTProto è motivo di preoccupazione poiché gli sviluppatori di questi client di terze parti potrebbero commettere errori nell’implementazione del protocollo che causa le perdite di tempo trovate.

“Scelte di design alternative per MTProto avrebbero reso il compito significativamente più semplice per gli sviluppatori”, hanno concluso i ricercatori.

Fonte

Ti potrebbe interessare:
Segui guruhitech su:

Esprimi il tuo parere!

Che te ne pare di questi problemi sulla sicurezza di Telegram individuati dai ricercatori? Fammi sapere che ne pensi lasciando un commento nell’apposita sezione che trovi più in basso.

Per altre domande, informazioni o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].

+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 votes
Article Rating

Rispondi

0 Commenti
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x