Home » Apps » Telegram Fixes Desktop App Flaw That Leaked IP Addresses in Calls

Telegram Fixes Desktop App Flaw That Leaked IP Addresses in Calls

Telegram Fixes Desktop App Flaw That Leaked IP Addresses in Calls Telegram Fixes Desktop App Flaw That Leaked IP Addresses in CallsO Telegram tem a fama de ser uma das plataformas de mensagens mais seguras, mas um pesquisador de segurança descobriu recentemente uma vulnerabilidade no cliente de desktop da Telegram que vazou o endereço IP dos usuários enquanto fazia chamadas.

Dhiraj Mishra, o especialista em segurança que descobriu a falha, descobriu que o Telegram Messenger para Windows e Telegram for Desktop não oferecia a ferramenta para desabilitar as chamadas ponto a ponto (P2P), o que significa que o endereço IP dos usuários seria deixado exposto sempre que fizerem chamadas.

You can also download

A segunda geração do Amazon Echo Dot custa apenas US $ 30 hoje

Drone crash near-miss leads to international ski federation ban

O que é chamada peer-to-peer?

O aplicativo Telegram oferece um recurso chamado chamada peer-to-peer, que pode ser ativado ou desativado pelos usuários. Quando o recurso P2P é desativado, todas as chamadas feitas pelos usuários são roteadas pelos servidores do Telegram para ocultar o endereço IP; no entanto, a desativação do recurso leva a uma depreciação na qualidade do áudio durante a chamada.Telegram Fixes Desktop App Flaw That Leaked IP Addresses in Calls

Qual foi o defeito?

O Telegram for Desktop e o Telegram Messenger para Windows não oferecem a opção de desativar essas chamadas, o que significa que os endereços IP podem ser interceptados por terceiros. O pesquisador de segurança revelou que, se o recurso P2P não estiver desabilitado ou estiver ausente, o IP do servidor Telegram, o IP do chamador e o IP do receptor vazaram. Então, como a vulnerabilidade pode ser explorada? Bem, um hacker só precisa ligar para você no cliente de desktop do Telegram para saber seu endereço IP.O especialista em segurança relatou a vulnerabilidade ao Telegram através de um vídeo de Prova de Conceito (PoC) e a empresa logo o corrigiu lançando uma atualização que apresentava a opção de desabilitar as configurações de P2P. Como recompensa por encontrar a falha, Mishra foi premiado com € 2.000 como recompensa por insetos.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*
*