ETH-Forscher finden Lücken in Telegram

16. Juli 2021, 10:55
  • security
  • hochschule
  • f&e
  • telegram
image

Die Schwachstellen im krypto­grafischen Protokoll klingen alarmierend, allerdings sind die Angriffe schwer durchzuführen.

Ein Team von Forschenden der ETH Zürich und der Royal Holloway University of London haben mehrere Schwachstellen im kryptografischen Protokoll der beliebten Messaging-Plattform Telegram aufgedeckt. Wie die Forschenden betonen, sei das unmittelbare Risiko für die Anwender gering. Die Schwachstelle zeige aber, dass Telegrams proprietäres System hinter den Sicherheitsgarantien zurückbleibe, die andere weit verbreitete kryptografische Protokolle wie Transport Layer Security (TLS) bieten, heisst es in einer Mitteilung.
Das Forscherteam habe eine detaillierte Analyse der Verschlüsselungsdienste von Telegram durchgeführt. Dies ausschliesslich mit Open-Source-Software und ohne eines der laufenden Systeme anzugreifen, wie es weiter heisst. Man habe – wie in solchen fällen üblich – die Telegram-Entwickler über die Ergebnisse 90 Tage vor der Veröffentlichung informiert. Somit konnte der Anbieter auch bereits auf die Ergebnisse reagieren. 
Mehrere Eigenschaften des MTProto-Verschlüsselungsprotokolls von Telegram seien bereits als Ergebnis der Arbeit der Forscher geändert wurden, erklärt das Unternehmen. 
Die neuesten Versionen der Telegram-Apps würden Änderungen enthalten, sodass die von den  Forschern gemachten Beobachtungen nicht mehr relevant seien, schreibt Telegram. "Insgesamt war keine der Änderungen kritisch, da keine Möglichkeiten zum Entschlüsseln oder Manipulieren von Nachrichten entdeckt wurden."
Die Arbeit der Forscher war unter anderem dadurch motiviert, dass sich Demonstranten in Hongkong auf Telegram verliessen, um ihre Aktivitäten zu koordinieren. Aber die Messenger-App habe keinen Security-Check von Kryptografen erhalten, erklärt Royal-Holloway-Professor Martin Albrecht.

Prinzipiell ausnutzbar, aber sehr schwer umsetzbar

Eine Schwachstelle betreffe die Fähigkeit eines Angreifers, die Reihenfolge von Nachrichten, die von einem Client bei einem der Cloud-Server eintreffen, zu manipulieren. Dies könnte potenziell grossen Schaden verursachen, so die Mitteilung.
Die Forscher untersuchten auch die Implementierung von Telegram-Clients und fanden heraus, dass drei – Android, iOS und Desktop – Code enthielten, der es Angreifern prinzipiell erlauben würde, einen Teil des Klartextes aus verschlüsselten Nachrichten wiederherzustellen. Dies klinge alarmierend, sei aber aufwändig und in der Praxis kaum umzusetzen, heisst es in der Mitteilung. 
Weiter zeigten die Forscher, dass ein Angriff auf die initiale Schlüssel-Aushandlung zwischen Client und Server möglich ist. Dies erlaube es einem Angreifer sich gegenüber einem Client als Server auszugeben, wodurch er sowohl die Vertraulichkeit als auch die Integrität der Kommunikation brechen könne. Aber auch dieser Angriff sei "recht schwierig" durchzuführen, merkten die Forscher an. 

Loading

Mehr zum Thema

image

Zurich Film Festival – Ticketverkauf dank flexibler Standortvernetzung.

Heute ist das Zurich Film Festival (ZFF) das grösste Herbstfilm-Festival im deutschsprachigen Raum und ein Sprungbrett zu den Oscars. 2005 fand es zum ersten Mal statt.

image

TAP Portugal bestätigt den Klau von Passagierdaten

Nach dem Cyberangriff sind 600 Gigabyte an Daten der Airline veröffentlicht worden – auch von Schweizer Passagieren. Kunden werden vor möglichen Phishing-Angriffen gewarnt.

publiziert am 23.9.2022
image

Verstärkung für ETH kommt aus Kopenhagen

Die Hochschule beruft einen neuen Professor im Departement Mathematik, der auf Statistik und Machine Learning spezialisiert ist. Ein anderer KI-Spezialist verlässt die Uni.

publiziert am 23.9.2022
image

Drohnenschwarm erledigt Bauarbeiten und Reparaturen

In Zukunft sollen Drohnen wie Bienen zusammenarbeiten können, um Bauten zu errichten. Wie ihre tierischen Vorbilder würden sich die Fluggeräte die Arbeit teilen.

publiziert am 22.9.2022