ثغرة أمنية جديدة في Telegram تسمح بإرسال ملفات APK الخبيثة على أنها فيديوهات على أجهزة أندرويد
22 يوليو 2024

ثغرة في تطبيق Telegram لأجهزة أندرويد، والمعروفة باسم"EvilVideo"، سمحت للمهاجمين بإرسال حمولات APK خبيثة متنكرة كملفات فيديو.
بدأت إحدى الجهات الفاعلة في التهديد المسمى 'Ancryno' في بيع ثغرة "يوم الصفر" في Telegram لأول مرة في 6 يونيو 2024، في منشور على منتدى الاختراق الناطق بالروسية XSS، مشيرًا إلى أن الثغرة موجودة في الإصدار v10.14.4 من Telegram والإصدارات الأقدم.
اكتشف باحثو ESET الثغرة بعد مشاركة عرض توضيحي لإثبات المفهوم (PoC) على قناة Telegram عامة، مما سمح لهم بالحصول على الحمولة الخبيثة.

أكدت شركة ESET أن الاستغلال يعمل في الإصدار v10.14.4 من Telegram والإصدارات الأقدم وأطلقت عليه اسم 'EvilVideo'.، قام الباحث في ESET، Lukas Stefanko، بالإبلاغ عن الثغرة بشكل مسؤول إلى Telegram في 26 يونيو ومرة أخرى في 4 يوليو 2024.
استجابت Telegram في 4 يوليو 2024، معلنة أنها تحقق في التقرير، ثم قامت بإصلاح الثغرة في الإصدار 10.14.5، الذي تم إصداره في 11 يوليو 2024.
هذا يعني أن الجهات المهاجمة كان لديها ما لا يقل عن خمسة أسابيع لاستغلال ثغرة "يوم الصفر" قبل أن يتم إصلاحها.
على الرغم أنه من غير الواضح ما إذا كانت الثغرة قد استُغلت بنشاط في الهجمات، فقد شاركت ESET خادم التحكم والسيطرة (C2) المستخدم بواسطة الحمولات الخبيثة في 'infinityhackscharan.ddns[.]net'
وجدت BleepingComputer ملفي APK خبيثين يستخدمان هذا الخادم على VirusTotal [1, 2] يتظاهران بأنهما برنامج Avast Antivirus أو 'xHamster Premium Mod.'
استغلال ثغرة في Telegram
ثغرة "يوم الصفر"EvilVideo عملت فقط على تطبيق Telegram لأجهزة أندرويد وسمحت للمهاجمين بإنشاء ملفات APK مصممة خصيصًا تظهر كملفات فيديو عند إرسالها إلى مستخدمين آخرين على Telegram.
تعتقد ESET أن الاستغلال يستخدم واجهة برمجة تطبيقات Telegram (Telegram API) لإنشاء رسالة تظهر كمقطع فيديو مدته 30 ثانية.
وفقًا للإعدادات الافتراضية، يقوم تطبيق Telegram على أجهزة أندرويد بتنزيل الملفات الإعلامية تلقائيًا، لذلك يحصل المشاركون في القناة على الحمولة على أجهزتهم بمجرد فتح المحادثة.
بالنسبة للمستخدمين الذين قاموا بتعطيل التنزيل التلقائي، فإن النقر على معاينة الفيديو يكفي لبدء تنزيل الملف.
عندما يحاول المستخدمون تشغيل الفيديو الزائف، يقترح Telegram استخدام مشغل خارجي، مما قد يدفع المستلمين إلى النقر على زر "فتح" وتنفيذ الحمولة الخبيثة.
بعد ذلك، يتطلب الأمر خطوة إضافية: يجب على الضحية تمكين تثبيت التطبيقات من مصادر غير معروفة من إعدادات الجهاز، مما يسمح بتثبيت ملف APK الخبيث على الجهاز.
على الرغم من أن الفاعل التهديدي يزعم أن الاستغلال "بنقرة واحدة"، فإن حقيقة أنه يتطلب عدة نقرات، وخطوات، وإعدادات محددة لتنفيذ الحمولة الخبيثة على جهاز الضحية تقلل بشكل كبير من خطر نجاح الهجوم.
اختبرت شركة ESET الاستغلال على عميل Telegram الويب وTelegram Desktop ووجدت أنه لا يعمل هناك؛ لأن الحمولة تعامل كملف فيديو MP4.
إصلاح Telegram في الإصدار 10.14.5 يعرض الآن ملف APK بشكل صحيح في المعاينة، لذا لم يعد من الممكن خداع المستلمين بما يظهر كملفات فيديو.
إذا تلقيت مؤخرًا ملفات فيديو تطلب استخدام تطبيق خارجي لتشغيلها عبر Telegram، فقم بإجراء فحص لنظام الملفات باستخدام مجموعة أمان للهواتف المحمولة للعثور على الحمولات وإزالتها من جهازك.
عادةً ما يتم تخزين ملفات فيديو Telegram في '/storage/emulated/0/Telegram/Telegram Video/' (التخزين الداخلي) أو في '/storage/<SD Card ID>/Telegram/Telegram Video/' (التخزين الخارجي).
أرسل متحدث باسم Telegram البيان التالي بشأن الاستغلال:
"هذا الاستغلال ليس ثغرة في Telegram. كان يتطلب من المستخدمين فتح الفيديو، وضبط إعدادات أمان أندرويد، ثم تثبيت يدويًا تطبيق وسائط يبدو مشبوهًا.
متحدث باسم Telegram يقول: تلقينا تقريرًا حول هذا الاستغلال في 5 يوليو وتم نشر إصلاح على الخادم في 9 يوليو لحماية المستخدمين على جميع إصدارات Telegram."
أكدت جوجل أن مستخدمي أندرويد محميون تلقائيًا ضد الإصدارات المعروفة من البرمجيات الضارة التي تم تثبيتها عبر هذه الهجمات من خلال Google Play Protect.
|