Telegram мог бы стать неуязвимым для блокировок даже без интернета

Telegram мог бы стать неуязвимым для блокировок даже без интернета

Telegram мог бы стать неуязвимым для блокировок даже без интернета

Telegram теоретически смог бы обходить практически любые блокировки, включая отключение интернета, если в мессенджере когда-нибудь появится поддержка Mesh-сети. С таким предположением выступил эксперт по информационной безопасности и председатель совета по противодействию технологическим правонарушениям КС НСБ Игорь Бедеров.

По его словам в разговоре с «Газетой.Ru», при такой архитектуре пользователи могли бы обмениваться сообщениями напрямую между устройствами, без участия интернет-провайдеров и центральных серверов.

Логика Mesh-сети в том, что каждое устройство передаёт данные соседним, а те — дальше по цепочке. В итоге сообщение может добраться до адресата даже в условиях ограниченного или полностью отключённого интернета, если вокруг достаточно устройств, поддерживающих такую схему. Это уже общая модель mesh-мессенджеров, которую используют профильные решения на рынке.

Бедеров считает, что при аудитории Telegram в десятки миллионов пользователей в России, особенно в крупных агломерациях вроде Москвы, Подмосковья и Петербурга, подобная функция могла бы стать не только технологическим прорывом, но и источником новых рисков.

В частности, он упомянул более сложное распространение мошеннического контента, который в такой распределённой сети было бы труднее ограничивать привычными способами.

При этом важно понимать один нюанс: речь пока идёт именно о гипотетическом сценарии, а не о заявленной функции Telegram. В официальных обновлениях и блоге мессенджера на начало марта 2026 года поддержки Mesh-сети не анонсировано. Среди последних релизов Telegram упоминаются passkeys и другие функции, но не автономная mesh.

Сама идея, впрочем, не выглядит фантастикой. На рынке уже существуют отдельные Mesh-мессенджеры, и один из самых заметных примеров — Bitchat, связанный с Джеком Дорси. Такие приложения используют Bluetooth mesh и позволяют отправлять сообщения без интернета и сотовой сети, опираясь на цепочку ближайших устройств.

Правда, встроить такую механику в Telegram было бы непросто. Бедеров отмечает, что из-за масштаба сервиса и его экосистемы при внедрении Mesh, скорее всего, пришлось бы сильно урезать функциональность и оставить только самые базовые вещи — текстовые и голосовые сообщения. Всё остальное, что привыкли ассоциировать с Telegram как с облачной платформой, в полностью автономной сети работало бы уже куда сложнее.

По оценке эксперта, если бы такой режим всё же появился, он действительно позволял бы обходить почти любые традиционные ограничения на уровне интернета. Противодействовать такой связи, по его словам, можно было бы уже не через блокировку серверов, а только через глушение радиосигнала в диапазонах Bluetooth и Wi-Fi.

Напомним, месяц назад власти приняли решение начать работу по замедлению мессенджера Telegram в России. Интересно, что эта ситуация привела к проблемам у мобильных разработчиков.

Называлась также дата полной блокировки мессенджера на территории нашей страны — 1 апреля. По данным источников, речь идёт о полном ограничении доступа: мессенджер якобы перестанет загружаться как через мобильный интернет, так и через домашние сети.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru