Istraživači iz kompanije ESET otkrili su ranjivost nultog dana Telegrama za Android koja omogućava napadačima da pošalju malver maskiran u video snimke.
Istraživači ESET-a su na ruskom hakerskom forumu XSS.IS primetili eksploataciju nultog dana za Telegram za Android, nazvanu „EvilVideo“, koja omogućava hakerima da preko Telegram kanala, grupa i ćaskanja šire malvere maskirane u video snimke.
ESET je testirao eksploataciju na Telegram Webu i Telegram Desktop za Windows, i otkrio da ne funkcioniše na ovim platformama. Oba klijenta su prikazivala poruke o grešci i tretirala malver kao multimedijalni fajl, sprečavajući eksploataciju da se pokrene.
Haker po imenu Ancrino je počeo da prodaje eksploataciju nultog dana Telegrama 6. juna 2024. navodeći u objavi na XSS forumu da je greška u Telegramu v10.14.4 i starijim verzijama.
Istraživači ESET-a otkrili su EvilVideo nakon što je PoC podeljen na javnom Telegram kanalu. Nakon što je ESET potvrdio da EvilVideo funkcioniše u Telegramu v10.14.4 i starijim verzijama, istraživač kompanije ESET Lukas Stefanko je prijavio grešku Telegramu 26. juna i ponovo 4. jula 2024, jer na prvo obraćanje nije dobio odgovor.
Telegram je potvrdio da istražuje problem i objavio zakrpu 11. jula 2024. sa verzijom 10.14.5. Zakrpa osigurava da se deljeni fajlovi ispravno identifikuju kao aplikacije, a ne kao video snimci.
Ali ovo znači da su sajber kriminalci imali najmanje pet nedelja da iskoriste grešku pre nego što je ona ispravljena, šaljući posebno napravljene APK fajlove drugim korisnicima na Telegramu.
ESET kaže da EvilVideo koristi Telegram API da bi se kreirala poruka koja izgleda kao da prikazuje video od 30 sekundi. Po podrazumevanoj postavci, aplikacija Telegram na Androidu automatski preuzima medijske fajlove, tako da učesnici kanala primaju sadržaj na svom uređaju kada otvore razgovor. Za korisnike koji su onemogućili automatsko preuzimanje, jedan dodir na pregled videa je dovoljan da započne preuzimanje fajla.
Kada korisnici pokušaju da puste lažni video, Telegram predlaže korišćenje eksternog plejera, što može dovesti do toga da primaoci dodirnu dugme „Otvori“, ali je zatim potreban dodatni korak – žrtva mora da omogući instalaciju nepoznatih aplikacija u podešavanjima uređaja, omogućavajući da se zlonamerni APK fajl instalira na uređaj.
Iako prodavac tvrdi da eksploatacija zahteva jedan klik, činjenica da zahteva više klikova, koraka i podešavanja da bi se malver pokrenuo na uređaju žrtve značajno smanjuje rizik od uspešnog napada.
Ipak, korisnici Telegrama na Androidu treba da ažuriraju svoju aplikaciju na najnoviju verziju kako bi se zaštitili od EvilVidea i sličnih pretnji.