EN

Павел Дуров заплатит пользователю «Хабрахабра» $100 тыс. за найденную в Telegram уязвимость

1840
16

telИстория с конкурсом на взлом запущенного Павлом Дуровым мессенджера Telegram получила продолжение. Анонимный пользователь «Хабрахабра» под ником x7mz опубликовал на ресурсе подробную статью, посвященную найденной в API мессенджера уязвимости. Пользователь описал, как могла бы пройти атака с использованием этой «дыры» в безопасности программы.

В комментариях к статье разработчики мессенджера признали правоту автора: «Автор топика безусловно заслужил награды, просьба обратиться хабраюзера x7mz на email support@telegram.org для уточнения деталей».

Чуть позже и сам Павел признал наличие уязвимости и подтвердил, что пользователю будет выплачено $100 тыс.: «Целую неделю маститые американские криптографы на HackerNews безуспешно цеплялись к протоколу — в основном, с требованием заменить наше решение на алгоритмы, которые продвигает АНБ в своем Suite B. А российский программист, называющий себя «новичком», смог в рамках статьи на Хабре с ходу определить потенциально уязвимое место в секретных чатах… Разработчик, нашедший слабое место в нашем алгоритме, заслужил награду в $100,000. Подобную награду заслужит любой, кто найдет возможности схожей атаки». По его словам, утечки данных не было, уязвимость закрыли.

Напомним, Павел Дуров пообещал выплатить $200 тыс. любому специалисту, который сумеет расшифровать его переписку в мессенджере Telegram,запущенном летом этого года компанией Digital Fortress LLC, которая принадлежит Дурову. Это — реакция на обсуждение надежности Telegram на форуме Hacker News, где местные пользователи сомневаютсяв его безопасности.

Оставить комментарий

Комментарии | 16

  • Немного не в теме, были прецеденты расшифровки ssl трафика?

  • Создается ощющение, что это PR спектакль…©mgkirs

    • Или нет. В предыдущих случаях все выплачивалось честно, почему в этот раз должно быть иначе? Потому, что не вы выиграли 100К$ ?

      • 1. >>P.S. Экспертом в криптографии не являюсь
        2. >>key = (pow(g_b, a) mod dh_prime) xor nonce
        Это код получения общего ключа по алгоритму DH, почти. Напомню что оригинальный алгоритм DH имеет вид ??? см п1
        3. в автора 1 пост за весь час. в тупо фарт не вірю. геніальні люди геніальні у всьому.
        4. подивіться як швидко пройшли ітерації від посту на хабрі до фіксу в телеграмі
        5. почитайте пост дурова про «чистий розум» рашн програмістів і дно західних експертів з реддіта.

        • пост из песочницы. т.е. он нашел вот этот баг и ради этого и запостил на Хабре статью. И не вижу ничего плохого в том, чтобы оперативно исправить баг, если уж целый конкурс для их поиска огранизовали (хоть там автор и не выполнил задание, но нашел уязвимость).

          что с пунктам 1 и 2 не понял. Ну вообще, проще в такое не верить и считать пиаром, чтобы не расстраиваться. Уверен что сейчас десятки тысяч людей кусают локти потому что когда-то не догадались запустить социалочку такого типа, как у Дурова)

          • якщо не помиляюсь, то автор спочатку започтив баг на хабрі, а після цього команда телеграма(!) попросила звязатися з ним. чому спочатку не написати їм і потім на хабр? це нормальна практика. а тут, склалось враження, що про баг вони знали зазделегіть і викатили хотфікс майже зразу після посту.
            якщо не ясно що з пунктами 1 і 2, то спитайте себе чи ви є експертом в криптографії та чи дилячись на реалізацію на алгоритм DH зможете помітити легку його модифікацію.
            не знаю кого що засмучує, але мене, як і більшість людей, такі новини тільки мотивують.
            гарного дня:)

          • Тот, кто нашел баг может поступить с ним по своему усмотрению. Сейчас идут публичный конкурс на взлом протокола, так что ничего неэтичного в статье нет.А в личке, возможно, совсем другая реакция была бы.

            Чтобы найти такой баг достаточно уметь читать код (быть хорошим разработчиком) и иметь интерес к тому, как устроен протокол и почему именно так. Экспертом именно в криптографии быть не обязательно. Для понимания принципа того, как этот баг может быть использовать достаточно вообще школьных знаний (если нормальная школа). Ну в крайнем случае, первого курса технического ВУЗа. Ничего такого, в чем бы разобрался только эксперт.

            В общем, не стоит искать заговор на ровном месте. Человеку не лень было залезть в код, чтобы посмотреть как он устроен. Удачное стечение обстоятельств и вот он получил за находку 100К$. Жаль, что на его месте были не вы, но шансы были только у тех, кто попробовал что-то найти или сделать.

          • >>Для понимания принципа того, как этот баг может быть использовать достаточно вообще школьных знаний (если нормальная школа).
            r u kidding me?

          • Без шуток, оператор xor многие учат в восьмом классе школы, и мы такие задачки на уроках решали (с чем нужно пере’xor’ить первую заданную строку, чтобы получить вторую заданную). Я ХЗ, где вы тут сложности увидели. А уж то, что с помощью правильного ключика можно сделать ключи одинаковыми, это уже просто здравый смысл.

            Повторюсь, сам баг элементарный и для его понимания не требуется знаний выше хорошей средней школы. А вот чтобы найти это место в коде и к нему докопаться, тут требуется определенная усидчивость и умение читать ЯП. В конце-концов, человек просто прочитал о том, какой алгоритм использует Телеграмм и сравнил эталонную реализацию с тем, что было в коде. Зачем тут эксперт в криптографии?

          • Первая статья это пример того, как люди вместо того чтобы попытаться найти ошибку, начали рассуждать свысока. Всем плевать на подобных снобов, к счастью.

            Тот, кто получил премию от Дурова, не рассуждал о том, как он бы что-то там делал, а просто указал на конкретное место.

            Второе это обычный лохотрон от рекламных агенств, которые огранизовывает конкурсы, но из-за коррупции пилят призы сами. Вконтакте тут просто как платформа, где эти лохотроны устроили. Их еще на просто сайтах устраивают или через смс рассылку. То, что такие конкурсы лохотрон уже давно понятно и множество раз подтверждалось. При чем к ним конкретно Телеграм?

          • >>начали рассуждать свысока
            тому що дуров нічого нового не придумав. або поясніть мені в чому краща секюрність від rsa.
            снобів?) почитайте про топікстартера і його заслуги)
            і уважно почитайте умови конкурсу від дурова. (- The entire text of the message that contained the secret email.) текст не розшифрували, так як по суті це не можливо, тому в результаті премія в 100к це просто подарунок. зрівняйте це з сумами які виплають інші компанії.
            порівняйте умови конкурсу з моїми.
            я віддам 200к тому, що відгадає яке речення я придумав в голові.

          • А никто и не говорит что 100К это приз в конкурсе. Просто премия за найденную уязвимость.

            А конкурс многоэтапный. Первый этап может быть выполнен только если есть серьезная уязвимость. Если ее не найдут, то будет второй этап, где разрешат использовать MITM атаки. Но без первого этапа во втором смысла меньше, потому начали с него. А критик, не смотря на все заслуги, этот момент проигнорировал и обгадил конкурс не по делу. Хотя все условия озвучили сразу.

          • >>А конкурс многоэтапный. Первый этап может быть выполнен только если есть серьезная уязвимость. Если ее не найдут, то будет второй этап, где разрешат использовать MITM атаки. Но без первого этапа во втором смысла меньше, потому начали с него. А критик, не смотря на все заслуги, этот момент проигнорировал и обгадил конкурс не по делу. Хотя все условия озвучили сразу.
            мысли вслух?) можна пруф?

          • http://core.telegram.org/contestfaq 3й пункт с конца. Начинается с

            «I want to try active attacks in the current contest, how can I do that?»

  • Истории компаний
  • НДС для Facebook и Netflix
  • Расследования AIN.UA
  • Спецпроекты
  • Безопасность номера
  • Безпека гаманця
Реклама на AIN.UA

Поиск