Иранские исследователи нашли баг, который «вешает» Telegram

Иранские исследователи нашли баг, который «вешает» Telegram

Иранские исследователи нашли баг, который «вешает» Telegram

Два независимых исследователя из Ирана, Садег Ахмаджадеган (Sadegh Ahmadzadegan) и Омид Гаффариния (Omid Ghaffarinia), обнаружили баг в приложении Telegram, эксплуатация которого приводит к отказу обслуживания. Ошибка связана с минимальным и максимальным размером сообщений, и она пока не устранена, так как исследователям не удалось связаться с разработчиками мессенджера.

Ахмаджадеган и Гаффариния пишут, что проблема связана с ограничениями на размеры сообщений. Так, исследователям удалось выяснить, что минимальный размер сообщения равняется одному байту, тогда как максимальный ограничен 4096 байтам.

Обойдя эти лимиты, исследователи сумели реализовать два типа атак. При отправке пустого сообщения можно вызвать «холостое» срабатывание уведомлений, тогда как сообщение слишком большого размера может наглухо «подвесить» приложение и всю систему вообще. Большие сообщения также опасны тем, что вызывают повышенное потребление трафика, что может больно ударить по кошельку некоторых пользователей, передает xakep.ru.

В блоге исследователи опубликовали proof-of-concept видео, демонстрирующее атаки в действии. Им удалось потратить 256 из 300 оплаченных мегабайт пользовательского трафика за считанные минуты.

Стоит отметить, что пользователи Telegram могут получать сообщения не только от своего списка контактов, так что при желании злоумышленники могут довольно жестоко затроллить свою жертву. Атакующий может использовать анонимный номер, написать скрипт для автоматизации и устроить настоящую DoS-атаку на приложение своей жертвы. Как уже было сказано выше, помимо постоянных «падений» мессенджера или всей системы, это может привести к непредвиденным затратам на оплату трафика.

«Из-за этого вы можете проспать все на свете (потому что ваш телефон «подвис», и будильник не сработал :D), или обнаружить, что прошлой ночью ваш телефон страдал от бессонницы, потому что скачивал десятки гигабайт данных (то есть текстовых сообщений)», — пишут исследователи.

К сожалению, технических деталей о баге пока нет, так как исследователи не смогли связаться с разработчиками Telegram и сообщить им о проблеме. Как только ошибка будет устранена, иранский дуэт обещает обнародовать детали.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru