| 0 |
|
Дослідник Майкл ДеПлант (Michael DePlante), який працює у підрозділі Trend Micro Zero Day Initiative (ZDI), виявив критичну вразливість у месенджері Telegram під ідентифікатором ZDI-CAN-30207.
Згідно зі звітом, оприлюдненим 30 березня 2026 року, ця прогалина в системі захисту отримала попередню оцінку 9.8 бала за шкалою CVSS. Вона класифікується як zero-click вразливість, що дозволяє зловмисникам віддалено виконувати довільний код (RCE) на пристроях користувачів без будь-якої взаємодії з їхнього боку.
Основним вектором атаки є спеціально сформовані анімовані стікери. Через помилку в тому, як Telegram обробляє медіафайли для створення попереднього перегляду, шкідливий файл може спровокувати виконання коду в операційній системі. За даними експертів, вразливість зачіпає версії додатку для Android та Linux. Успішна експлуатація дозволяє хакерам отримати повний контроль над смартфоном чи комп’ютером, включаючи доступ до приватних листувань, камери та мікрофона.
Адміністрація Telegram офіційно заперечила існування цієї проблеми у своїй заяві в соціальній мережі X. Представники компанії стверджують, що архітектура месенджера передбачає централізовану фільтрацію та валідацію всіх стікерів на серверах перед тим, як вони потрапляють на пристрої клієнтів. За версією розробників, це робить технічно неможливим використання пошкодженого стікера як інструменту атаки. Тим часом ZDI встановила дедлайн для випуску виправлення до 24 липня 2026 року, після чого технічні деталі будуть розкриті публічно.
На тлі дискусії про цю вразливість італійське Національне агентство з кібербезпеки (ACN) випустило попередження для державних установ та громадян. Хоча ZDI пізніше знизила бал CVSS до 7.0, пояснюючи це наявністю певних серверних засобів захисту, які описав постачальник сервісу, експерти з кібербезпеки все одно вважають загрозу високою. Як тимчасовий захід безпеки користувачам рекомендують вимкнути автоматичне завантаження медіафайлів та обмежити прийом повідомлень від невідомих контактів у налаштуваннях конфіденційності.
Як зазначають аналітики, ситуація навколо ZDI-CAN-30207 демонструє глибоку кризу довіри між незалежними дослідниками та платформою Telegram. Публічне заперечення проблеми компанією, яка позиціонує себе як найбільш захищений засіб зв'язку, може мати негативні наслідки для її репутації у разі підтвердження вразливості реальними атаками. Спроба розробників перекласти відповідальність на серверні фільтри ігнорує можливість обходу цих механізмів через складні методи обфускації шкідливого коду всередині медіаконтейнерів.
Для індустрії кібербезпеки цей кейс є черговим нагадуванням про небезпеку zero-click атак, які є найдорожчим та найефективнішим інструментом у руках хакерських угруповань та спецслужб. Якщо вразливість дійсно існує, вона ставить під удар понад 1 млрд активних користувачів.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

