В частности, была обнаружена уязвимость в клиенте Telegram для macOS, которую использовал инженер Google Дэн Рива, чтобы обойти защитные механизмы Apple и включить камеру и микрофон компьютера.
- Ахиллесовой пятой приложения является возможность интеграции в Telegram для macOS сторонней динамической библиотеки под названием Dylib. Это позволяет мошенникам записывать аудио-видео с камер и сохранять файлы в скрытой папке на Mac. Это происходит потому, что мессенджер использует механизм безопасности Apple Hardened Runtime (который предотвращает манипуляции с памятью приложений и внедрение вредоносного кода) и Authorisations (которые контролируют права доступа приложений к микрофону, камере и другим функциям компьютера). Такая ситуация возможна из-за неправильного использования. Однако видео- и аудиозапись может работать, даже если соответствующие разрешения отключены.
- Эксперт по кибербезопасности Мэтт Йохансен ответил на сообщение Ривы. Он отметил, что механизм уязвимости был раскрыт в Twitter несколько месяцев назад и что разработчики Telegram знали о нем. Однако от них не было никакой обратной связи:
- - Telegram, похоже, не улучшил версию приложения, загруженную в macOS App Store. Мы поняли это, потому что создали новый файл Dylib в Objective-C, который захватывает 3 секунды видео с камеры и сохраняет запись в скрытом файле.