The Telegram application has experienced growth in the number of users in recent years. That does not mean that from time to time vulnerabilities are not discovered that can affect user communications. On this occasion, We know of four cryptographic vulnerabilities in the application.
Cryptographers from the public research university in Switzerland, ETH Zurich, and the Royal Holloway College of the University of London have revealed these vulnerabilities and informed the developers. These are 4 incidents:
- Crime-Pizza
- Every bit of information is too much
- Adjust your clocks
- Piggy in the Middle
The weaknesses range from “technically trivial” to others that are more advanced and of theoretical interest, según el análisis. De esas cuatro, la más significativa es la primera, Crime-Pizza. In it, un atacante sería capaz de alterar el orden de los mensajes enviados. La aplicación permite editar los mensajes, pero no alterar su orden de envío.
En una de las vulnerabilidades, un atacante así puede discernir cuál de los mensajes ha sido cifrado por un cliente o por un servidor, aunque para ello necesita circunstancias especiales para poder lograr su objetivo.
In addition, recordemos que Telegram se basa en su propio protocolo de cifrado, llamado MTProto, en lugar de un protocolo más común como TLS. Desde la primera versión de Telegram, los criptógrafos han sido escépticos frente a este algoritmo. Son muchos los investigadores que nos recuerdan que este algoritmo no es 100% inmune a la explotación.
Los autores del estudio afirman en sus investigaciones que el riesgo para los usuarios es bajo, pero destacan que Telegram no ha cumplido con las garantías criptográficas que gozan otros protocolos criptográficos ampliamente extendidos.
Last, la propia Telegram también se ha pronunciado y elogia a aquellos investigadores que ayudan a hacer el protocolo más seguro y les anima a contribuir para seguir mejorando la seguridad de la aplicación.
Image: Pixabay
Fountain: CyberScoop
