Aplikasi Telegram Desktop Membocorkan Alamat IP Pengguna Selama Panggilan Suara

411

Aplikasi Telegram Desktop Membocorkan Alamat IP Pengguna Selama Panggilan Suara – Aplikasi perpesanan instan Telegram telah merilis patch atas bug yang baru baru ini ditemukan yang menyebabkan aplikasi ini memaparkan alamat IP pengguna selama panggilan suara.

Dhiraj Mishra, seorang peneliti keamanan, menemukan kerentanan (CVE-2018-17780) dalam versi Desktop resmi Telegram (tdesktop) untuk Windows, Mac, Linux, dan Telegram Messenger untuk aplikasi Windows yang mengekspos dan mencatat alamat IP pengguna secara default saat menerima panggilan karena framework peer-to-peer (P2P) -nya.

Baca Juga  Dropbox Hanya Dukung File System EXT4 di Linux mulai November 2018

Aplikasi ini membocorkan alamat IP publik dan pribadi selama panggilan suara. Meskipun pengguna dapat menonaktifkan opsi panggilan P2P di iOS dan Android, mereka tidak memiliki opsi untuk mematikan fitur di klien desktop aplikasi dan aplikasi Windows.

Seharusnya pengguna dapat mengubah pengaturan untuk menonaktifkan visibilitas alamat IP mereka. “Telegram seharusnya adalah aplikasi pesan yang aman, tetapi memaksa klien untuk hanya menggunakan koneksi P2P saat melakukan panggilan, namun pengaturan ini juga dapat diubah dari Pengaturan> Privasi dan keamanan> Panggilan> peer-to-peer ke opsi lain yang tersedia , “Kata Mishra.

Baca Juga  Celah di Snapd Mungkinkan Hacker Dapatkan Akses Root di Server Linux

“tdesktop dan telegram untuk Windows merusak kepercayaan ini dengan membocorkan alamat IP publik / pribadi dari enduser dan tidak ada opsi yang tersedia untuk pengaturan P2P> nobody di tdesktop dan Telegram untuk Windows.”

Dhiraj melaporkan masalah ini ke Telegram bersama dengan bukti video konsep dan mendapat € 2.000 sebagai hadiah bug bounty. Perusahaan segera mengeluarkan perbaikan untuk masalah di v1.3.17 beta dan v1.4.0 Telegram untuk desktop untuk menonaktifkan pengaturan P2P.

LEAVE A REPLY

Please enter your comment!
Please enter your name here