El supuesto "hackeo" a Telegram, no es un ataque
basado en una debilidad en el protocolo de cifrado o una implementación
defectuosa en el cliente que permita a un servidor controlado por el atacante
explotarla. La técnica usada para acceder a los mensajes es general, de libro,
se resume en un solo párrafo.
Envías a un objetivo un enlace que explota una vulnerabilidad
en el navegador, estableces un canal, elevas privilegios y ya eres root. Listo,
ya puedes acceder a cualquier rincón del sistema, memoria, disco, tarjeta, etc.
con el añadido extra de que si se trata de un terminal móvil inteligente casi
te aseguras una conexión persistente. O más fácil todavía, empaquetas todo eso
en una aplicación maliciosa y se la regalas a tu objetivo, listo, ya tienes lo
que necesitas.
Es fácil caer en ese fallo de concepto. No se trata de un
ataque a una aplicación concreta, se trata de un compromiso total del sistema,
una vez eres root se acabó el juego, no hay nada más después.
La intención del desafío de los Durov no era esa. Los mensajes
se encuentran en dos estados distintos, en tránsito o en reposo. El supuesto
ataque se apoya en el acceso a la información en reposo, esto es en disco o en
la RAM, pero el reto estaba en acceder y descifrar u obtener la información en
tránsito de dos clientes. El truco para justificar el post es ese "ataques
activos". Esa definición tan abierta puede dar pie a interpretar el todo
vale y en esa posición no hay ningún solo sistema o aplicación que se sostenga
sola, todas caen, al final es una cuestión de tiempo.
Más información:
Fuente: Hispasec