使用“秘密聊天”功能以確保電報用戶不應放鬆。最新消息表明,它並未完全刪除已刪除的文件,因此您的機密消息和密碼仍然有暴露的高風險。
電報“秘密聊天”有什麼危險?
據用戶稱,據報導,自我毀滅的媒體文件仍包含在MacOS設備中。與其他消息傳遞應用相比,秘密聊天對用戶的安全性更為保證,但最近它的缺陷需要立即解決方案。
試想一下,當您訪問秘密聊天時,內部只能在您和正在與之交談的人之間進行連接。 Telegram在此過程中使用端到端加密,因此您無法將消息發送給其他人。同時,媒體文件進行配置,因此當特定時間範圍過期時,將自動從您的設備中刪除它們。
此外,易怒的計算機報導說Dhiraj Mishra,根據他的LinkedIn個人資料是Cognosec安全顧問,揭示了秘密聊天在7.3更新時很容易受到攻擊。在電報中安全的保證只是用戶的冰山一角。
為了測試該功能是否刪除媒體文件,Mishra通過電報對MacOS設備進行了安全審核。但是,孟買大學的畢業生髮現,可以通過標準聊天來暴露存儲媒體文件的沙箱路徑。儘管該功能中仍然隱藏了路徑,但音頻和圖像媒體文件仍將包含在同一文件夾中。
“在我的情況下,路徑是(/var/x7/khjtxvbn0lzgjyy9xzc18z100000gn/t/)。郵政電報中的標題為“ P”代表隱私。
此外,即使在媒體受到自我毀滅後,用戶仍可以通過其計算機文件夾訪問實際文件。
米甚拉(Mishra)說明,愛麗絲(Alice)像受害者一樣,他將媒體文件(音頻或視頻消息)發送給Macos攻擊者鮑勃(Bob)。該消息將在20秒後刪除。但是,儘管愛麗絲知道該文件現在已從存儲空間中刪除,但它仍然處於鮑勃創建的路徑中。
對於安全分析師,電報未能涵蓋其用戶的隱私問題。通過有缺陷的功能,該應用程序未能迎合像攻擊情況這樣的人的安全性,因為文件仍然保留在不應該的地方。
作為預防措施,將文件發送到接收器時,用戶應該更加謹慎,因為從長遠來看,敏感視頻可能會引起人們的嚴重關注。
如何訪問密碼?
上個月,Telegram 7.4更新已經解決了問題,但是當您使用MACOS時,請查看您的客戶端軟件已更新。實際上,除非您停止在秘密聊天中發送消息,但是您可以訪問本地密碼的純文本存儲。
要訪問已保存的密碼,請訪問用戶/[用戶名]/library/group Containser/6n38vws5bx.ru.ekepcoder.telegram/encoundergram/encounder-metadata,您將看到它是JSON文件。觀看下面的視頻。
本文歸Tech Times擁有。
由Joen Coronel撰寫