Специалисты по кибербезопасности выявили уязвимость в работе мессенджера Telegram, которая позволяет раскрывать IP-адрес пользователей через специальные прокси-ссылки. Речь идёт о ссылках формата t.me/proxy?..., при переходе по которым IP-адрес пользователя передаётся владельцу прокси-сервера без какого-либо уведомления.
Механизм связан с функцией быстрого подключения MTProto-прокси, предназначенной для обхода сетевых ограничений. При активации такой ссылки Telegram автоматически проверяет доступность указанного прокси, отправляя к нему сетевой запрос. В этот момент оператор сервера фиксирует IP-адрес пользователя, что фактически приводит к его деанонимизации.
Эксперты отмечают, что особую угрозу представляет возможность маскировки подобных ссылок. Они могут выглядеть как обычные упоминания пользователей, ссылки на каналы или внешние ресурсы, из-за чего потенциальная жертва не осознаёт рисков при переходе.
Компрометация IP-адреса позволяет злоумышленникам определить примерное местоположение пользователя, собрать дополнительные технические данные, а в ряде случаев — использовать информацию для последующих атак, включая DDoS. В зоне повышенного риска находятся журналисты, правозащитники, активисты и другие пользователи, применяющие прокси-серверы для сохранения анонимности.
В Telegram заявили, что не рассматривают данную особенность как критическую уязвимость, подчеркнув, что владельцы сайтов и прокси-серверов в любом случае получают IP-адреса посетителей. При этом в компании сообщили о планах внедрить систему предупреждений при переходе по потенциально опасным ссылкам, однако сроки реализации таких мер пока не названы.
Механизм связан с функцией быстрого подключения MTProto-прокси, предназначенной для обхода сетевых ограничений. При активации такой ссылки Telegram автоматически проверяет доступность указанного прокси, отправляя к нему сетевой запрос. В этот момент оператор сервера фиксирует IP-адрес пользователя, что фактически приводит к его деанонимизации.
Эксперты отмечают, что особую угрозу представляет возможность маскировки подобных ссылок. Они могут выглядеть как обычные упоминания пользователей, ссылки на каналы или внешние ресурсы, из-за чего потенциальная жертва не осознаёт рисков при переходе.
Компрометация IP-адреса позволяет злоумышленникам определить примерное местоположение пользователя, собрать дополнительные технические данные, а в ряде случаев — использовать информацию для последующих атак, включая DDoS. В зоне повышенного риска находятся журналисты, правозащитники, активисты и другие пользователи, применяющие прокси-серверы для сохранения анонимности.
В Telegram заявили, что не рассматривают данную особенность как критическую уязвимость, подчеркнув, что владельцы сайтов и прокси-серверов в любом случае получают IP-адреса посетителей. При этом в компании сообщили о планах внедрить систему предупреждений при переходе по потенциально опасным ссылкам, однако сроки реализации таких мер пока не названы.
