记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

我是如何黑掉Telegram的加密的

2015-02-26 23:25

分享到:

先来介绍一下Telegram

Telegram是一款社交app软件,与其他的同款软件不同的是,他主打的是安全牌。Telegram向用户承诺,他的通信使用了独有的加密方式,保证用户在交流时不会被第三方窃听。同时如果你使用了私密对话功能,你的一切聊天记录都会在退出时销毁从而保证安全。

为了保证TG的安全性,他的创始人杜罗夫兄弟采用了悬赏方式:凡是能突破TG安全协议,并获得指定信息的黑客,即可获得20万美元(现金、等值比特币或者多吉币奖励)。目前只有一人拿到了10万元的奖励。

看到有奖励,我决定好好研究一下这款app,我的目标是看看能不能在离线环境下读到加密的信息,我在Android OS version 4.4.2环境下开始了我的测试。

在早先的测试中,Telegram要求攻击者可以破解他们的加密协议来窃听会话,但这并不是一个很好的注意因为:

1.真实的黑客不会按套路出牌

2.就算真的有人能发现协议的弱点,他可以用来做好处更大的事情。(比如GoToFail to bypass SSL encryption on iOS)

所以Telegram改变了他们的测试要求,攻击者不仅仅可以在协议上做窃听,同样可以对于服务器尝试攻击。这样就极大的拓宽了测试的范围。

所以我决定不去破解他的加密,而是尝试在设备上绕过加密。

下面来看看我是怎么做的。我创建了一个私密对话来看看有没有可能找到没有加密的地方,首先我假定他在他内存中是加密的,至少在本地的数据库中是加密的。

untitled

可以看到如果你截图了,聊天的双方都会受到提示。

second

然而你可以看到,当我把内存dump下来之后,我惊讶的发现,我刚才聊天的记录都以明文显示

3rd

正如你所看到的,刚才的聊天内容Woof, Text, Shlookido, Cookiedo, Tambalul 和NotSoEncryptedInMemory在内存中并没有加密,所以攻击者还是可以在获得设备的访问权限之后从内存中获取聊天记录。

为了使我的测试更加完全,我获取了root权限,来查看/data/data/org.telegram.messenger/目录下的app文件,我找到了他的缓存数据库Cache4.db

4th

打开数据库之后在enc_chats表中我发现刚才的聊天记录依然是明文存储的。

fifth

我试图去联系Telegram的安全团队,但是30天已经过去,我仍然没有收到答复,所以我把我的研究成果公开。

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://blog.zimperium.com/telegram-hack/


知识来源: bobao.360.cn/learning/detail/260.html

阅读:229012 | 评论:0 | 标签:加密

想收藏或者和大家分享这篇好文章→复制链接地址

“我是如何黑掉Telegram的加密的”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云