Aplikasi Telegram Desktop Membocorkan Alamat IP Pengguna Selama Panggilan Suara

406

Aplikasi Telegram Desktop Membocorkan Alamat IP Pengguna Selama Panggilan Suara – Aplikasi perpesanan instan Telegram telah merilis patch atas bug yang baru baru ini ditemukan yang menyebabkan aplikasi ini memaparkan alamat IP pengguna selama panggilan suara.

Dhiraj Mishra, seorang peneliti keamanan, menemukan kerentanan (CVE-2018-17780) dalam versi Desktop resmi Telegram (tdesktop) untuk Windows, Mac, Linux, dan Telegram Messenger untuk aplikasi Windows yang mengekspos dan mencatat alamat IP pengguna secara default saat menerima panggilan karena framework peer-to-peer (P2P) -nya.

Baca Juga  Dapatkan Bounty Hingga $40.000 dengan Menemukan Celah di Facebook dan Instagram

Aplikasi ini membocorkan alamat IP publik dan pribadi selama panggilan suara. Meskipun pengguna dapat menonaktifkan opsi panggilan P2P di iOS dan Android, mereka tidak memiliki opsi untuk mematikan fitur di klien desktop aplikasi dan aplikasi Windows.

Seharusnya pengguna dapat mengubah pengaturan untuk menonaktifkan visibilitas alamat IP mereka. “Telegram seharusnya adalah aplikasi pesan yang aman, tetapi memaksa klien untuk hanya menggunakan koneksi P2P saat melakukan panggilan, namun pengaturan ini juga dapat diubah dari Pengaturan> Privasi dan keamanan> Panggilan> peer-to-peer ke opsi lain yang tersedia , “Kata Mishra.

Baca Juga  Rotexy Mobile Trojan Luncurkan 70.000 Serangan dalam Tiga Bulan

“tdesktop dan telegram untuk Windows merusak kepercayaan ini dengan membocorkan alamat IP publik / pribadi dari enduser dan tidak ada opsi yang tersedia untuk pengaturan P2P> nobody di tdesktop dan Telegram untuk Windows.”

Dhiraj melaporkan masalah ini ke Telegram bersama dengan bukti video konsep dan mendapat € 2.000 sebagai hadiah bug bounty. Perusahaan segera mengeluarkan perbaikan untuk masalah di v1.3.17 beta dan v1.4.0 Telegram untuk desktop untuk menonaktifkan pengaturan P2P.

LEAVE A REPLY

Please enter your comment!
Please enter your name here