资讯 · 2024年7月28日

Android 版Telegram利用漏洞 允许发送伪装成视频的恶意文件

Telegram中文网讯:ESET 研究人员发现了一个针对 Android 版 Telegram 的零日漏洞,该漏洞出现在 2024 年 6 月 6 日的一个地下论坛帖子中,以未指定的价格出售。攻击者利用该漏洞滥用我们命名为 EvilVideo 的漏洞,可以通过 Telegram 频道、群组和聊天共享恶意 Android 负载,并使其显示为多媒体文件。

我们找到了该漏洞的一个示例,从而可以进一步分析它,并于2024 年 6 月 26 日向 Telegram 报告。7 月 11 日,他们发布了一个更新,修复了 Telegram 10.14.5 及以上版本中的漏洞。

卖家展示了在公共 Telegram 频道中测试漏洞的截图和视频。我们能够识别出有问题的频道,漏洞仍然可用。这使我们能够获得有效载荷并自行测试。

分析

我们对该漏洞的分析显示,该漏洞适用于 Telegram 10.14.4 及更早版本。我们推测特定负载很可能是使用 Telegram API 制作的,因为它允许开发人员以编程方式将特制的多媒体文件上传到 Telegram 聊天或频道。

该漏洞似乎依赖于威胁者能够创建一个有效负载,该负载将 Android 应用程序显示为多媒体预览而不是二进制附件。一旦在聊天中共享,恶意负载就会显示为 30 秒的视频。

默认情况下,通过 Telegram 接收的媒体文件设置为自动下载。这意味着启用该选项的用户一旦打开共享的对话,就会自动下载恶意负载。可以手动禁用该选项 – 在这种情况下,仍然可以通过点击共享视频左上角的下载按钮来下载负载,如图 3 所示。

如果用户尝试播放“视频”,Telegram 会显示一条消息,提示无法播放,并建议使用外部播放器。这是我们在合法 Telegram for Android 应用程序源代码中发现的原始 Telegram 警告;它不是由恶意负载制作和推送的。

然而,如果用户点击显示消息中的“打开”按钮,他们将被要求安装伪装成上述外部播放器的恶意应用程序。如图5所示,在安装之前,Telegram会要求用户启用未知应用程序的安装。

此时,涉案恶意应用程序已作为视频文件下载,但扩展名为.apk。有趣的是,漏洞的性质使得共享文件看起来像视频 – 实际的恶意应用程序并未被修改为多媒体文件,这表明上传过程很可能被利用。恶意应用程序的安装请求可以在图 6 中看到。

不幸的是,我们无法复制该漏洞,只能检查并验证卖家共享的样本。

Telegram 网页版和桌面版

尽管该有效载荷仅针对 Android 版 Telegram,但我们仍尝试在其他 Telegram 客户端上测试其行为。我们测试了 Telegram Web 客户端和 Windows 版 Telegram 桌面客户端 – 正如预期的那样,该漏洞在它们中均不起作用。

对于 Telegram Web 来说,在我们尝试播放“视频”后,客户端会显示一条错误消息,提示我们尝试使用桌面应用打开视频(见图 7)。手动下载附件后,我们发现其名称和扩展名为Teating.mp4。虽然文件本身实际上是一个 Android 可执行二进制文件 (APK),但 Telegram 将其视为 MP4 文件,从而阻止了漏洞利用:要想成功利用该漏洞,附件必须具有 .apk 扩展名。

Windows 版 Telegram Desktop 客户端也发生了类似的事情:下载的文件名为Teating.apk.mp4,因此它再次是一个扩展名为.mp4的 APK 二进制文件。这表明,即使攻击者制作了一个 Windows 可执行文件来代替 Android APK,它仍将被视为多媒体文件,漏洞利用将无法奏效。

威胁行为者

虽然我们对威胁行为者了解不多,但我们根据卖家在论坛帖子中分享的 Telegram 账号找到了他们提供的另一项可疑服务。除了漏洞之外,自 2024 年 1 月 11 日起,他们一直在使用同一个地下论坛来宣传他们声称完全无法检测 (FUD) 的 Android 加密即服务。论坛帖子如图8所示。

漏洞报告

在 2024 年 6 月 26日发现 EvilVideo 漏洞后,我们遵循协调披露政策并将其报告给 Telegram,但当时没有收到任何回复。我们于 7 月 4日再次报告了该漏洞,当时 Telegram 在同一天联系我们,确认其团队正在调查 EvilVideo。他们修复了该问题,于 7 月 11 日发布了 10.14.5 版本,并通过电子邮件通知了我们。

该漏洞影响了 Android 版 Telegram 的所有版本,最高版本为 10.14.4,但从 10.14.5 版本开始已修复。经我们验证,聊天多媒体预览现在正确显示共享文件是一个应用程序(图 9),而不是视频。

结论

我们在一个地下论坛上发现了一个用于 Android 的零日 Telegram 漏洞。它利用的漏洞允许通过 Telegram 聊天发送看起来像多媒体文件的恶意负载。如果用户尝试播放看似视频的视频,他们将收到安装外部应用程序的请求,该应用程序实际上会安装恶意负载。幸运的是,在我们向 Telegram 报告该漏洞后,该漏洞已于 2024 年7 月 11日得到修复。