[av_heading heading=’هرچه سریع‌تر تلگرام خود را به‌روزرسانی کنید: آسیب‌پذیری در تماس صوتی و افشای آدرس IP’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
در نسخه‌ی رومیزی پیام‌رسان تلگرام که تمرکز اصلی آن بر روی حفظ امنیت و حریم خصوصی و رمزنگاری انتها به انتها است، یک آسیب‌پذیری شناسایی شده است.
مهاجم با بهره‌برداری از این آسیب‌پذیری در حین تماس صوتی می‌تواند به آدرس‌های IP خصوصی و عمومی قربانی دست یابد. به این آسیب‌پذیری شناسه‌ی CVE-2018-17780 اختصاص یافته و نسخه‌ی رومیزی تلگرام بر روی بسترهای ویندوز، macOS و لینوکس را تحت تاثیر قرار داده است.
این آسیب‌پذیری در چارچوب نظیر به نظیر که توسط این برنامه در تماس‌های صوتی مورد استفاده قرار می‌گیرد، وجود دارد.
برای بهبود کیفیت صوت در تماس‌های صوتی، تلگرام به‌طور پیش‌فرض از یک چارچوب نظیر به نظیر استفاده می‌کند که دو طرف به‌طور مستقیم باهم ارتباط برقرار می‌کنند که در نتیجه آدرس‌های IP افشاء می‌شود.
مانند سرویس «چت امن» که در آن پیام‌های کاربران به‌طور انتها به انتها رمزنگاری می‌شود، تلگرام گزینه‌ی Nobody را برای تماس‌های صوتی ارائه کرده که از افشای آدرس IP جلوگیری می‌کند.
فعال کردن این ویژگی باعث می‌شود تماس صوتی از طریق سرور تلگرام برقرار شده و کیفیت صوت کاهش یابد.
با این حال محققان امنیتی متوجه شدند ویژگی Nobody برای کاربران تلفن همراه تلگرام ارائه شده و نسخه‌ی رومیزی و همچنین برنامه‌ی Telegram Messenger در بستر ویندوز دارای این ویژگی نبوده و آدرس IP دو طرف در چنین تماس‌هایی نمایش داده می‌شود.
این آسیب‌پذیری به تلگرام گزارش شده و این گروه در نسخه‌ی ۱٫۳٫۱۷ بتا و ۱٫۴٫۰ نسخه‌ی رومیزی تلگرام گزینه‌ی P2P to Nobody/My Contacts را در تنظیمات ارائه کرده‌اند.
کاربران برای فعال کردن این ویژگی می‌توانند مسیر Settings → Private and Security → Voice Calls → Peer-To-Peer to Never or Nobody را دنبال کنند.
محققی که این آسیب‌پذیری را شناسایی و گزارش کرده ۲۳۰۰ دلار از تلگرام جایزه دریافت کرده است.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]