ETH-Forscher finden Lücken in Telegram

16. Juli 2021 um 10:55
  • security
  • hochschule
  • f&e
  • telegram
image

Die Schwachstellen im krypto­grafischen Protokoll klingen alarmierend, allerdings sind die Angriffe schwer durchzuführen.

Ein Team von Forschenden der ETH Zürich und der Royal Holloway University of London haben mehrere Schwachstellen im kryptografischen Protokoll der beliebten Messaging-Plattform Telegram aufgedeckt. Wie die Forschenden betonen, sei das unmittelbare Risiko für die Anwender gering. Die Schwachstelle zeige aber, dass Telegrams proprietäres System hinter den Sicherheitsgarantien zurückbleibe, die andere weit verbreitete kryptografische Protokolle wie Transport Layer Security (TLS) bieten, heisst es in einer Mitteilung.
Das Forscherteam habe eine detaillierte Analyse der Verschlüsselungsdienste von Telegram durchgeführt. Dies ausschliesslich mit Open-Source-Software und ohne eines der laufenden Systeme anzugreifen, wie es weiter heisst. Man habe – wie in solchen fällen üblich – die Telegram-Entwickler über die Ergebnisse 90 Tage vor der Veröffentlichung informiert. Somit konnte der Anbieter auch bereits auf die Ergebnisse reagieren. 
Mehrere Eigenschaften des MTProto-Verschlüsselungsprotokolls von Telegram seien bereits als Ergebnis der Arbeit der Forscher geändert wurden, erklärt das Unternehmen. 
Die neuesten Versionen der Telegram-Apps würden Änderungen enthalten, sodass die von den  Forschern gemachten Beobachtungen nicht mehr relevant seien, schreibt Telegram. "Insgesamt war keine der Änderungen kritisch, da keine Möglichkeiten zum Entschlüsseln oder Manipulieren von Nachrichten entdeckt wurden."
Die Arbeit der Forscher war unter anderem dadurch motiviert, dass sich Demonstranten in Hongkong auf Telegram verliessen, um ihre Aktivitäten zu koordinieren. Aber die Messenger-App habe keinen Security-Check von Kryptografen erhalten, erklärt Royal-Holloway-Professor Martin Albrecht.

Prinzipiell ausnutzbar, aber sehr schwer umsetzbar

Eine Schwachstelle betreffe die Fähigkeit eines Angreifers, die Reihenfolge von Nachrichten, die von einem Client bei einem der Cloud-Server eintreffen, zu manipulieren. Dies könnte potenziell grossen Schaden verursachen, so die Mitteilung.
Die Forscher untersuchten auch die Implementierung von Telegram-Clients und fanden heraus, dass drei – Android, iOS und Desktop – Code enthielten, der es Angreifern prinzipiell erlauben würde, einen Teil des Klartextes aus verschlüsselten Nachrichten wiederherzustellen. Dies klinge alarmierend, sei aber aufwändig und in der Praxis kaum umzusetzen, heisst es in der Mitteilung. 
Weiter zeigten die Forscher, dass ein Angriff auf die initiale Schlüssel-Aushandlung zwischen Client und Server möglich ist. Dies erlaube es einem Angreifer sich gegenüber einem Client als Server auszugeben, wodurch er sowohl die Vertraulichkeit als auch die Integrität der Kommunikation brechen könne. Aber auch dieser Angriff sei "recht schwierig" durchzuführen, merkten die Forscher an. 

Loading

Mehr zum Thema

image

Stadt Baden wurde bereits im Oktober angegriffen

Unbekannte haben im Oktober versucht, sich Zugang zu den Systemen der ICT Aarau-Baden zu verschaffen. Ob das aktuelle Datenleck auf diesen Vorfall zurückgeht, ist noch nicht klar.

publiziert am 5.12.2023
image

"Die Rechtsgrundlage bei Ethical Hacking ist noch sehr grau"

Der Bericht des Bundesrats zu Ethical Hacking widerspricht dem Nationalen Testinstitut für Cybersicherheit in einem wichtigen Punkt. Eine Einordnung.

publiziert am 5.12.2023
image

"Xplain hat in der ganzen Branche Wellen geschlagen"

Eraneos, Unisys und Hexagon äussern sich doch noch zu unseren Fragen nach der Learnings der IT-Dienstleister aus dem Xplain-Hack. Sie sehen sich gut aufgestellt.

publiziert am 4.12.2023
image

Datenabfluss bei der Stadt Baden

Die Stadt Baden wurde Opfer eines Cyberangriffes. Hacker haben persönliche Informationen der Bevölkerung im Internet veröffentlicht. Über 20'000 Menschen sind betroffen.

publiziert am 4.12.2023