Una vulnerabilità di sistema prontamente corretta dal team di sviluppo di Pavel Durov ha consentito di prendere il controllo delle chat segrete Telegram con un trucco. In chiaro sono finiti non soltanto i messaggi di testo scambiati tra gli utenti ma anche contenuti multimediali come foto, video e note audio. Tutto grazie ad un bug che sfrutta niente meno che dei semplicissimi sticker.
Reduce dalla scoperta è il ricercatore Paolo Giai di Shielder che per primo ha rivelato la falla già risolta con il pronto rilascio degli update Telegram datati 30 Settembre e 2 Ottobre 2020 per le versioni iOS, Android e macOS. Ma i dettagli sono arrivati solo dopo in modo tale da non consentire un attacco mirato attraverso tale exploit.
Si rende quindi necessario ottemperare la richiesta di aggiornamento Telegram prontamente al fine di evitare grossi guai sul fronte sicurezza. Gli adesivi contraddistinti dal tipo mime application/x-tgsticker con coordinate cloud sono serviti a bypassare le misure di sicurezza imposte alla security. Nel corso delle analisi forensi sono state rinvenute 13 falle:
Il preso possesso delle chat avrebbe consentito ad un hacker di appropriarsi di tutte le chat e dei contenuti annessi e concessi tramite l’invio di un apparentemente innocuo adesivo. in particolare occorre prestarsi al servizio di questi aggiornamenti minimi specifici: