Основатель Signal: Даже Facebook и WhatsApp безопаснее, чем Telegram

Основатель Signal: Даже Facebook и WhatsApp безопаснее, чем Telegram

Основатель Signal: Даже Facebook и WhatsApp безопаснее, чем Telegram

Несмотря на то что Telegram завоевал себе репутацию безопасного и конфиденциального мессенджера, не все разделяют это мнение. Например, основатель Signal считает, что есть гораздо более защищённые альтернативы.

Мокси Марлинспайк, создавший в своё время мессенджер Signal, на днях обрушил на Telegram и Дурова критику, касающуюся защиты переписок пользователей. В частности, Марлинспайк заявил, что грамотное использование сквозного шифрования (E2EE) в популярном мессенджере — всего лишь миф.

Проблема, по мнению основателя Signal, заключается в хранении всех данных на серверах Telegram в их оригинальной форме (или в виде простого текста). Марлинспайк считает, что мессенджер Дурова не использует шифрование для защиты сообщений или медиафайлов пользователей.

В качестве более защищённой альтернативы Марлинспайк привёл Facebook Messenger и WhatsApp, которые используют E2EE для всех текстовых сообщений, отправляемых через платформу Meta.

Telegram же, как отметил Марлинспайк, хранит всю проходящую через него информацию в облаке, причём делает это в открытом формате. В результате сотрудники легко могут получить доступ к медиафайлам, текстовым сообщениям, контактам и любым другим сведениям, которыми обмениваются пользователи.

Издание Winfuture, передавшее слова Марлинспайка, также уточнило, что возможность прочитать чужие переписки зависит исключительно от порядочности владельцев и операторов серверов Telegram. И, к слову, Марлинспайк далеко не первым указал на не совсем конфиденциальные методы хранения информации в Telegram.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru