Дуров: Проблема утечки IP-адреса в Telegram преувеличена

Дуров: Проблема утечки IP-адреса в Telegram преувеличена

Дуров: Проблема утечки IP-адреса в Telegram преувеличена

Павел Дуров, основатель Telegram, прокомментировал появившуюся недавно информацию о проблеме безопасности мессенджера, которая раскрывала реальные IP-адреса пользователей приложения. Свое видение ситуации Дуров обрисовал в своем Telegram-канале.

Российский предприниматель подчеркнул, что сенсации, которую хотели придать проблеме СМИ, на самом деле нет.

«На самом деле все куда прозаичнее. Десктопная версия Telegram была защищена ничуть не хуже других VoIP-приложений еще до того, как мы отключили опцию звонков peer-to-peer. Что касается мобильных версий приложения, то они с самого первого дня были гораздо более безопасны, чем аналоги», — пишет Дуров.

«По умолчанию активированная опция P2P для звонков — отраслевой стандарт, ибо звонки в этом случае получаются более качественными».

Дуров отметил, что десктопная версия приложения, которая считалась проблемной, использовалась для 0,01 % всех звонков через Telegram. Именно поэтому там p2p было активировано для звонков по умолчанию.

«В отличии от WhatsApp или Viber Telegram всегда предоставлял пользователям возможность отключить P2P. Более того, в большинстве стран мы отключили P2P по умолчанию», — продолжает создатель мессенджера.

Тем не менее, Дуров поблагодарил исследователя, который обратил внимание разработчиков на эту опцию, что помогло сделать мессенджер более защищенным.

«Таким образом, используя громкие заголовки, которые мелькали в СМИ, — WhatsApp, Viber и остальные ‘сливали’ IP-адрес в 100 % случаев. Они до сих пор это делают», — подвел итог Павел.

Напомним, что вчера разработчики Telegram выпустили патч, устраняющий проблему утечки IP-адресов пользователей. Уязвимость была обнаружена индийским исследователем Дхиражем Мишрой. В версиях для декстопа (стабильная — v1.4.0, бета — v1.3.17) этот недостаток исправлен.

ФБР восстановило сообщения Signal с iPhone через уведомления iOS

Стало известно, что ФБР смогло извлечь содержимое удалённых сообщений Signal с iPhone, используя данные из внутренней базы уведомлений iOS. Речь идёт о деле, связанном с группой людей, которых обвиняли в поджоге фейерверков и вандализме на территории центра содержания мигрантов ICE Prairieland Detention Facility в Техасе.

Об этом сообщает 404 Media со ссылкой на материалы недавнего судебного разбирательства в США.

В ходе процесса агент ФБР Кларк Уиторн рассказал о собранных доказательствах. Как следует из описания, входящие сообщения Signal удалось восстановить с телефона обвиняемой Линетт Шарп даже после того, как само приложение было удалено с устройства.

Судя по этим данным, сообщения сохранились во внутреннем хранилище уведомлений Apple. При этом речь шла только о входящих сообщениях — исходящие, как утверждается, получить не удалось.

Как отмечает 404 Media, в Signal есть настройка, которая скрывает текст сообщения в уведомлениях. Но, судя по всему, в этом случае такая защита включена не была. Именно поэтому содержимое входящих сообщений могло попасть в системную базу уведомлений и сохраниться там даже после удаления самого мессенджера.

Технических подробностей о том, как именно ФБР добралось до этих данных, пока нет. Многое зависит от состояния устройства на момент извлечения информации: был ли iPhone заблокирован, разблокирован, находился ли он в режиме до первой разблокировки или уже после неё. У iOS в каждом таком сценарии свои ограничения на доступ к данным.

Тем не менее сама история хорошо показывает, что iPhone хранит довольно много локальной информации, полагаясь на внутренние механизмы защиты. Это удобно для пользователя, но в отдельных ситуациях может сыграть и против него — особенно если уведомления содержат личный текст.

Ещё один любопытный момент связан с пуш-уведомлениями. Как подчёркивается в публикации, токен для их доставки не обязательно сразу перестаёт работать после удаления приложения. То есть сервер может продолжать отправлять уведомления, а уже сам iPhone решает, как с ними поступать. Это теоретически тоже могло повлиять на сохранение данных.

На этом фоне особенно интересно выглядит недавнее изменение в iOS 26.4, где Apple обновила механизм проверки пуш-токенов. Прямой связи с этим делом никто не подтверждал, но совпадение по времени выглядит примечательно.

Напомним, недавно ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства.

RSS: Новости на портале Anti-Malware.ru