image
Иллюстрация bleepingcomputer.com

Никогда такого не было, и вот опять…
Исследователь из США Натаниэль Сачи обнаружил, что приложение Telegram не защищает шифрованием локальную копию переписки пользователя:



Telegram хранит ваши сообщения в незашифрованной базе данных SQLite. По крайней мере, мне не пришлось прилагать усилия, чтобы найти ключ в этот раз. Хотя [сообщения] довольно трудно просматривать (наверное, надо написать какой нибудь вспомогательный скрипт на python?) — это очень похоже на проблему с Signal


UPD Информация подается в том виде, в каком она была в первоисточнике и твиттере исследователя.
UPD 2 Поступил разоблачительный комментарий от Павла Дурова

image

Натаниэль Сачи проверил и функцию «секретного чата» в приложении Telegram for macOS (в версии для Windows секретных чатов нет, спасибо mwizard, однако в первоисточнике упоминается именно Telegram Desktop). Выяснилось, что сообщения из секретного чата попадают в открытом виде в ту же же базу данных, что и обычные сообщения. Т.е. хотя передача данных для секретных чатов достаточно хорошо защищена, локальная копия сообщений из таких чатов локально хранится без какой-либо защиты от самого приложения.


Telegram поддерживает установку локального пин-кода для предотвращения несанкционированный доступ к запущенному приложению, но эта функция не предполагает никакой дополнительной защиты для локальной базы данных SQLite с историей сообщений (со слов исследователя).

image

Отправленные медиафайлы в переписках также не особо скрываются, а только обфусцируются. Натаниэлю Сачи понадобилось лишь поменять расширение файла, чтобы просмотреть фото из своего чата.

Напомню, несколько дней назад хакер Метью Сюиш выявил аналогичную проблему с отсутствием защиты локальной базы истории сообщений в приложении Signal.

Обновлено!

Павел Дуров не отрицает ситуации, но считает, что проблема вовсе не проблема:

Комментарии (94)


  1. MikeKosulin
    31.10.2018 11:00

    А ещё и кеш на Android, даже при включенном


  1. JohnDaniels
    31.10.2018 11:15
    -2

    Откуда пошла эта истерия озабоченность секретностью? Годами пользовались аськой, смс, да тот же вк. И никого не волновало где там что хранится и как


    1. megafonishe
      31.10.2018 11:24
      +2

      Там — от Сноудена, у нас — от РКН и Яровой.


      1. immaculate
        31.10.2018 11:58

        PGP, и связанная с ним истерия, появились намного раньше Сноудена и РКН.


        1. warranty_voider
          31.10.2018 15:27

          PGP по-моему чаще используется для проверки достоверности (отправитель — тот за кого себя выдает, и текст сообщения не был изменен) открытых текстов, нежели для тайной корреспонденции


          1. immaculate
            01.11.2018 04:45

            Сейчас — возможно. Но когда он только появился, то основной целью была возможность не дать посторонним читать переписку. И накал истерии был не меньше, чем нынешний с шифрованием в мессенджерах.


        1. mkshma
          31.10.2018 19:19

          Именно истерия появилась на фоне вот этого вот всего. А раньше этим занимались либо бородатые чуваки, которые шарили, либо люди, для которых секретность могла жизни стоить.


    1. DSolodukhin
      31.10.2018 11:26
      +2

      Из-за озабоченности некоторых государств личной жизнью граждан. В те годы, когда была еще популярна аська, не сажали за репосты. Секретность переписки — это просто еще один элемент собственной безопасности в дивном новом мире.


  1. Olanonymous
    31.10.2018 11:17
    +6

    приложение Telegram Desktop не защищает шифрованием локальную копию переписки

    Натаниэль Сачи проверил и функцию «секретного чата». Выяснилось, что сообщения из секретного чата попадают в открытом виде в ту же же базу данных, что и обычные сообщения

    Но в Telegram Desktop нет поддержки секретных чатов, они работают только на мобильных устройствах.
    Да и не обещал никто из разработчиков Telegram защиты от прочтения сообщений, если есть физический доступ к устройству. Они передаются защищённо, и этого достаточно.
    В общем, опять подняли хайп на пустом месте. Ну хоть «уязвимостью» не назвали.


    1. mwizard
      31.10.2018 11:47
      +1

      В версии для macOS поддержка секретных чатов есть с самого начала.


      1. Vespertilio
        31.10.2018 13:02

        Нету. В Telegram Desktop для любой платформы их нет. Есть в Telegram for MacOS, но это НЕ Telegram Desktop, это отдельное приложение написанное на swift.


        1. mwizard
          31.10.2018 16:26
          -1

          Но тогда и на скриншотах это не Telegram Desktop, а Telegram for macOS.


    1. Jeditobe Автор
      31.10.2018 11:47
      +1

      Я пока убрал абзац про секретные чаты из статьи, так как не еще нашел подтверждения этой информации в оригинальном источнике.

      UPD. Сейчас переформулирую и верну
      UPD 2. Вернул.


      1. Anton23
        31.10.2018 13:17

        Почему спасибо mwizard?


      1. zikasak
        31.10.2018 13:51

        Опять ошибочно. Telegram desktop для macOS также не имеет поддержки секретных чатов. Как впрочем и версия для любой другой ОС


        1. Jeditobe Автор
          31.10.2018 14:26
          +1

          Скорректировал. Но тут уже неточности на основе текста от bleepingcomputer.com. Там везде идет речь именно о Telegram desktop


          1. mr_tron
            31.10.2018 14:48

            заголовок то тоже поправьте. ничего там не предположительно. на скриншотах явно telegram for macos ( ru.keepcoder.Telegram как-бе намекает)


        1. Neoplanet
          01.11.2018 00:44

          Telegram на macOS имеет поддержку секретных чатов.

          Пруф
          2018-10-31-22-20-08


          1. andreymal
            01.11.2018 02:51

            Telegram for macOS это не Telegram Desktop


    1. POS_troi
      31.10.2018 19:07

      Кэш переписки телеграмма, это самое меньшее что меня волнует в моих файлах на диске, поэтому и шифрую весь диск. :)


  1. Arcanum7
    31.10.2018 11:22
    +2

    Пфи!)
    Винда. В ярлыке телеги на столе добавляешь ключик -debug, запускаешь и в папке с программой появляется папка log и там все сообщения всех чатов в открытом текстовом виде.


  1. lostpassword
    31.10.2018 11:25

    Не вижу тут какой-то серьёзной проблемы.

    Если бы Телеграм при подключении спрашивал пароль, который можно было бы использовать как ключ шифрования — тогда шифрование переписки имело бы хоть какой-то смысл. А так придётся для шифрования либо использовать какой-то ключ, хранимый на этой же системе (fail), либо получать ключ с сервера Телеграма (это чуть сложнее, но всё равно fail, потому что этот запрос тоже наверняка можно будет подделать).

    Если только попробовать как-то привязаться к паролю пользователя в Windows. Но вот стоит ли оно того — хороший вопрос.


    1. Jeditobe Автор
      31.10.2018 11:33
      -1

      Тут смысл в том, что приложение никак не уведомляет пользователя о том, что локально хранит его переписку и прочие данные без какого либо шифрования.


      1. lostpassword
        31.10.2018 11:40
        +2

        Ну так можно дойти до того, что приложение должно рассказать пользователю про трояны, кейлоггеры, руткиты, TOR, прокси-серверы и вообще предложить на линукс перейти.


        1. Jeditobe Автор
          31.10.2018 11:45
          +1

          Тут или крест снимать или трусы надевать. Телеграм позиционирует себя как защищенный месенджер. Если он не может защитить, то должен хотя бы предупредить.

          про трояны, кейлоггеры, руткиты, TOR, прокси-серверы

          Все это можно легко и понятно рассказать на одном welcome-screen с любимыми картинками Павла Дурова.


          1. zagayevskiy
            31.10.2018 12:57

            del


          1. SergeyMax
            31.10.2018 14:35

            Если он не может защитить
            От чего защитить? Вы осознаёте, что имея доступ к телефону можно его просто в руки взять и просмотреть все сообщения?


            1. warranty_voider
              31.10.2018 15:32

              На телефоне можно поставить дополнительный код для входа в приложение (на десктопе возможно тоже, сейчас нет возможности проверить)


              1. dartraiden
                31.10.2018 17:58
                +1

                На десктопе тоже можно. А ещё можно поставить код на вход в учётную запись ОС. А ещё зашифровать диск.


    1. Konachan700
      31.10.2018 12:07
      +1

      Проблема в том, что базу могут смотреть все, у кого есть права. Одно дело выколупывать из https-трафа или из дампа памяти ключ, что есть тяжелая ручная работа, а другое — просто массово собрать приложением с вредноносным функционалом все данные в открытом виде.
      Даже если ключ будет приходить из сети — этой защиты от подобного сканирования уже хватит за глаза. От таргетированной атаки это не спасет, но от нее по большому счету ничего не спасет, если жертва будет кому-то очень нужна. Зато от Васяна, который сделал сканер персданных, замаскированный под фонарик/плеер/чатик — поможет отлично. И именно массовый сбор данных в этом кейсе основная угроза, а не целенаправленный взлом конкретного человека.


      1. lostpassword
        31.10.2018 12:49

        Зачем что-то выколупывать? Отправить ещё один GET / POST-запрос с ПК жертвы к серверу, чтобы типа авторизоваться при первом запуске. Готово, ключ у нас!
        Или Васян написал бота, который встраивается в систему, смотрит файлы, дампит сообщения из БД, сливает их на свой управляющий сервер — но вот сделать один-единственный запрос со скомпрометированного ПК к серверу Телеграма ему будет сложно?


  1. FiLunder7
    31.10.2018 11:40
    +4

    Если человеку так важна секретность, то у него в системе изначально включено шифрование системного диска (по крайней мере на Маке это легко и просто).


    1. ADSapozhnikov
      31.10.2018 11:48

      Шифрование диска это несомненно, легко и просто(на любых системах), но хранение истории в незашифрованном виде не есть гуд. Даже если вы не гоняете гостайны в чатах. Данные из личных переписок вполне могут быть использованы против вас, например злоумышленниками, а именно с помощью социальной инженерии. Плюс возможно вы используете телеграмм как корпоративное средство связи(ChatOps)… Как бы, вариантов множество, и было бы хорошо, если не применение по умолчанию локального шифрования, так хотя б такая опция при установке приложения.


      1. dartraiden
        31.10.2018 20:17

        СМС на телефоне хранятся в незашифрованном виде. История браузера хранится в незашифрованном виде.

        Вместо того, чтобы городить шифрование в каждом приложении (а чем больше реализацией, тем больше шансов, что где-то накосячат), и существует шифрование системы. Причём, в современных андроидах (если это не подвальный Китай, которому плевать на требования Google) шифрование включается по умолчанию автоматически.

        Десктопным ОСям давно пора тоже так делать.


        1. immaculate
          01.11.2018 04:51

          Десктопным ОСям давно пора тоже так делать.

          В Linux (в Ubuntu, по крайней мере) уже давно сделано.


  1. motpac
    31.10.2018 11:52
    +1

    А какой из мессенджеров шифрует локальное хранилище на РС?
    Где вообще сказано, что Телега гарантирует шифрование чатов в хранилище?


    1. Jeditobe Автор
      31.10.2018 11:55
      -1

      А где вообще пользователей предупреждают, что хранится в открытом виде? Почему нельзя задать пароль\пинкод для шифрования?


      1. motpac
        31.10.2018 11:59

        Так это ж мессенджер, а не база данных. У него цель передать сообщение в зашифрованном виде, а не хранить его от чужих глаз. Не хотите чтобы читали вашу переписку оффлайн — удаляйте.


        1. Jeditobe Автор
          31.10.2018 12:11

          Вот тут хороший ответ на Ваш комментарий habr.com/post/428313/#comment_19306065


          1. motpac
            31.10.2018 12:20

            Васе-пупкину не составит труда делать банальные скриншоты для чтения переписки. Если у пользователя есть доступ к чату, то и у зловреда он так или иначе будет.


            1. Jeditobe Автор
              31.10.2018 12:39
              -2

              Скриншоты кусочка диалога или вся база переписок — большая разница.


      1. andreymal
        31.10.2018 14:40

        Кстати, как минимум в Telegram Desktop для Windows задать пинкод очень даже можно. Я не проверял, зашифровано ли там всё, но другие комментаторы тут намекают, что зашифровано


        1. mr_tron
          31.10.2018 14:47

          Десктопный клиент и так всё шифрует. просто у хранилища в начале лежит ключ шифрования не зашифрованный. если вы задаёте пароль, то этим паролем шифруется этот ключ.


          1. andreymal
            31.10.2018 14:48

            Разъясните это автору поста, он не верит)


  1. imanushin
    31.10.2018 11:57
    +4

    Не понятно, в чем проблема-то (ну кроме желания покрасоваться на фоне хайпа)?

    Если есть последовательность инструкций, которая позволяет вывести сообщения на экран, то её же можно использовать для копирования сообщений, если есть возможность запускать произвольный код на компьютере по текущим пользователем.

    Т.е. не важно, что и как телеграм хранит. Всегда можно запустить его и начать копировать экран с распознаванием.

    Из вышесказанного следует, что шифрование файлов на диске не даст ничего, так как сообщения все равно можно украсть. Или по-другому: любой ИИ по сокрытию локальной базы данных сообщений является просто security through obscurity, то есть к реальной безопасности имеет очень слабое отношение.


    1. Jeditobe Автор
      31.10.2018 12:08
      +1

      Не понятно, в чем проблема-то

      В том, что десктопный Телеграм защищен гораздо хуже мобильного, но пользователей об этом никак не уведомляют, а они об этом не задумываются. По отношению к пользователям — это нечестно.

      Т.е. не важно, что и как телеграм хранит. Всегда можно запустить его и начать копировать экран с распознаванием.

      И это обнаружит эвристический поведенческий анализатор любого популярного антивируса.


      1. advan20092
        31.10.2018 12:27

        А мобильный шифрует хранящуюся локально переписку?


        1. Jeditobe Автор
          31.10.2018 12:38

          В мобильном без рут-доступа к ней не добраться просто так.


          1. advan20092
            31.10.2018 13:33
            +1

            Ну так скоро найдется умелец, который залезет с рутом и напишет разоблачение.


            1. foxin
              31.10.2018 14:19

              В этом плане всё достаточно хорошо: рут не поставишь без анлока загрузчика, а анлок загрузчика вайпает всю память.
              Понятно, если пользователь сам поставил рут — то ничего не попишешь, но в дефолтном состоянии — всё ок.


          1. imanushin
            31.10.2018 13:36
            +1

            Я расскажу про Windows, на Linux железо будут то же, просто библиотеки другие.

            Итак, как защитить Телеграм на Windows так же, как он защищен на iOS:
            0. Изначально считаем, что владелец компа не рассказывает пароль администратора и пользователя.
            1. Покупаем материнскую карту с поддержкой TPM.
            2. Устанавливаем Windows с поддержкой BitLocker.
            3. Шифруем диск с ОС, диск с загрузочным разделом и диск с Telegram (или по-простому — все диски должны быть зашифрованы)

            Что мы получили:
            1. Диски шифрованы, нельзя просто взять, воткнуть в другой компьютер и считать данные (ну или сбросить пароли стандартным способом с помощью спецдиска от MS).
            2. Если не менялась конфигурация системы, то при загрузке чип отдаст системе пароль от дисков. Если что-то поменялось — пароль не отдадут.
            3. Далее система загрузится и спросит пароль пользователя.

            Единственное, что сможет сделать злоумышленник — это просто удалить всё из профайлов пользователя.

            Возвращаясь к вопросу о мобильных ОС — там используется ровно тот же самый алгоритм. Там есть аналоги TPM, доступно то же шифрование дисков и так далее.


            1. vaslobas
              31.10.2018 15:22

              Можно просто установить veracrypt и зашифровать и системный диск и любые другие. Ничего покупать не надо.


              Ну и доверия к опенсорсу побольше, чем к битлокеру.


              1. imanushin
                31.10.2018 16:57
                +1

                Да, конечно, способов много. Просто у VeryCrypt немного другой стиль, он будет требовать ввода пароля при включении, т.е. он не делегирует работу с паролями операционной системе.


                Цитата из wiki:


                VeraCrypt не поддерживает взаимодействия с TPM, так как, по мнению разработчиков, TPM не может быть использован для решения задач информационной безопасности[17], так как TPM не обеспечивает никакой защиты компьютера от злоумышленника, получившего физический доступ к компьютеру и, например, установившего аппаратный кейлоггер.

                mwizard, про FileVault — у него шифрование чуть более слабое, чем в BitLocker (хотя по сути такое же, как и в VeraCrypt).


                Из wiki:


                FileVault uses the user's login password as the encryption pass phrase. It uses the AES-XTS mode of AES with 128 bit blocks and a 256 bit key to encrypt the disk, as recommended by NIST.[12][13] Only unlock-enabled users can start or unlock the drive. Once unlocked, other users may also use the computer until it is shut down.[3]

                В приложениях, работающих с TPM, есть по сути два пароля:


                1. Пароль для шифрования диска. Он длинный и сложный, создается программой и хранится внутри TPM. Его нереально перебрать.
                2. Пароль пользователя. Он простой (ну чтобы человек запомнил), однако он проверяется уже ОС, которая не даст перебрать пароли (т.е. не даст вводить неправильный пароль слишком часто).

                Потому если Вы работаете с TPM, то главный пароль вам не отдадут. Если же шифровать раздел с помощью пароля пользователя (или как в маке — пароль пользователя шифрует только мастер ключ, а уже последний шифрует всё), то можно попытаться просто перебрать возможные шифры, которые мог вбить человек.


                В самом Mac OS (в отличии от Windows) загрузочный раздел не шифруется:


                For this approach to disk encryption, authorised users' information is loaded from a separate non-encrypted boot volume[4] (partition/slice type Apple_Boot).


              1. Tangeman
                31.10.2018 18:28
                -1

                Ну и доверия к опенсорсу побольше, чем к битлокеру

                Если вами действительно заинтересуются те кто способен (если предположить что это возможно) взломать битлокер, то веракрипт вас тоже не спасёт.

                Любое шифрование — это защита от любопытных админов, «обычных» криминалов (которым всё равно у кого что стащить) или конкурентов, но если речь про тех для кого вы являетесь конкретной целью, особенно если это спецслужбы (почти любого гос-ва) — то терморектальный криптоанализ (и его чуть более гуманные, но не менее эффективные аналоги) ещё никто не отменял, равно как и другие способы получить ключи шифрования (подглядывание, подслушивание, подпаивание etc).


            1. mwizard
              31.10.2018 16:28

              Ну или включить FileVault на маке.


  1. Jeditobe Автор
    31.10.2018 12:08

    del


  1. VokaMut
    31.10.2018 12:09
    +1

    Уважаемый Jeditobe, для чего вы создаете статью с 3 строчками, а потом её дополняете остальным описанием?
    Объясните, может это не спроста?


    1. poxvuibr
      31.10.2018 19:46
      +2

      Это для того, чтобы кто-то другой, кто относится к аудитории хабра с уважением и поэтому сначала пишет статью, а только потом её публикует — не опередил Jeditobe


  1. andreymal
    31.10.2018 12:10
    +1

    Так вроде это не баг, а фича? ЕМНИП Дуров где-то на просторах твиттера ещё пару лет назад говорил, что если само устройство скомпрометировано, то и защищаться дальше уже просто нет смысла (в конце концов можно же просто делать скриншоты экрана, от чего никакое шифрование не защитит, например)


    1. YemSalat
      31.10.2018 16:07
      -1

      если само устройство скомпрометировано, то и защищаться дальше уже просто нет смысла

      Зайти с другого устройства, сбросить пароль и разлогинить все свои аккаунты?


      1. andreymal
        31.10.2018 16:13
        +1

        Для этого нужно сперва узнать, что устройство было скомпрометировано, а это в особо запущенных случаях может затянуться даже на несколько месяцев — до тех пор злоумышленник успеет слить всё что надо (а если сливаемое зашифровано, то кейлоггер воткнуть и скриншотов наделать, если успеет; можно и память дапмнуть, если доступа хватает)


        1. YemSalat
          31.10.2018 20:33

          Согласен, я скорее имел в виду ситуацию когда у злоумышленника есть прямой доступ к устройству. Например украденный телефон/ноутбук.


  1. GennPen
    31.10.2018 12:22

    В настройках программы есть код для запуска приложения. Если его использовать, то переписка тоже в открытом виде хранится?

    Да и как мне кажется, шифрование записываемых данных на диск — это уже к операционной системе.


    1. Jeditobe Автор
      31.10.2018 14:39
      +1

      Этот код не включает шифрования переписки на диске.


      1. andreymal
        31.10.2018 14:41
        -1

        Проверяли? Или опять инфа от какого-нибудь сомнительного первоисточника?)


        1. Jeditobe Автор
          31.10.2018 14:44

          Приведите авторитетный контр-пример, если хотите возразить, зачем попусту кнопки сотрясать.


          1. andreymal
            31.10.2018 14:45
            -1

            Предлагаю начать с приведения авторитетных примеров для самого поста. Иначе получается, что он до сих пор врёт, начиная аж с заголовка


  1. motpac
    31.10.2018 12:22

    Автор статьи напоминает мне Роскомнадзор, для которого мессенджером является только Телега, а вот Ватсап и Вайбер уже не входят в этот список «счастливчиков», хотя ведь у всех троих есть десктопные версии.


  1. eduard93
    31.10.2018 12:30

    Подскажите где на Windows хранится SQLite база данных Telegram? Telegram Desktop хранится в папке C:\Users\<USER>\AppData\Roaming\Telegram Desktop\ но SQLite базы там не вижу.


    1. hunroll
      31.10.2018 14:50

      C:\Users\\AppData\Local\Packages\TelegramMessengerLLP.TelegramDesktop_t4vj0xxxxxxxx\LocalCache\Roaming\Telegram Desktop UWP
      Скорее всего тут.


  1. Carmes
    31.10.2018 12:38
    -2

    Хочется добавить сценарий, когда приложение Telegram Desktop находится не на личном устройстве пользователя с шифрованием диска и т.п., а на рабочей станции, подконтрольной компании, на которую данный пользователь работает.

    Уверен, мало кто примет спокойно тот факт, что сотрудники некоторых служб смогут прочесть личную переписку пользователя просто забрав файлы локальной базы мессенджера.


    1. andreymal
      31.10.2018 12:40

      Всегда можно просто наделать скриншоты экрана. (А у одной такой компании, профессионально создающей софт для делания этих скриншотов, даже блог на хабре где-то был)


      1. Carmes
        31.10.2018 13:05

        Можно, и делают. Но только ту информацию, которая отображается в окне открытого клиента в момент снятия скриншота, но никак не всю историю переписки. В этом большая разница.


        1. andreymal
          31.10.2018 13:08

          Тут в комментах выше намекают, что это косяк отдельного приложения Telegram для macOS, а с нормальным Telegram Desktop всё нормально — мне найти базу у себя так и не удалось, например (только кэш, и тот как будто зашифрованный), а история переписки заново подгружается из интернета после перезапуска (пробовал отключить интернет — история переставала отображаться, а после перезапуска даже списка чатов нет)


          1. Carmes
            31.10.2018 13:20

            Только что убедился в этом же. Базу Desktop'а у себя не нашёл, а на скрине автора твита файлы от другого клиента. Jeditobe, заголовок и содержание новости, мягко сказать, немного некорректны.


        1. Tangeman
          31.10.2018 17:54
          +1

          Но только ту информацию, которая отображается в окне открытого клиента в момент снятия скриншота, но никак не всю историю переписки.

          Там есть «Export chat history» (в декстоп). Только на один чат, но всё же.

          Впрочем, если это комп компании, то формально всё что на нём находится — собственность компании, если иное не оговорено явно в контракте с сотрудником и если ему не разрешено хранить что-то личное.


          1. AC130
            01.11.2018 01:12

            Из настроек можно экспортнуть историю по всем чатам, и даже немного больше. Выполняют требования GDPR.


  1. andreymal
    31.10.2018 12:55

    А вообще я в своём линуксовом Telegram что-то не могу найти никаких баз. Даже в каталоге tdata/user_data/cache ни я, ни file, ни binwalk не могут ничего прочитать, как будто и правда зашифровано


    1. Aegir
      31.10.2018 14:28

      Да, я тоже обратил внимание, что структура данных в linux-версии Telegram совсем другая, чем на приведённом в статье скриншоте. Ни каких db_sqlite.


    1. ahtox74
      31.10.2018 16:28
      +1

      Да, зашифровано. Но если не стоит local passcode, то файлы шифруются ключем, который генерируется на основе данных уже хранящихся в этих файлах, пруф:
      github.com/telegramdesktop/tdesktop/blob/979db978595e6e9c3cf3aec77b790bafd8836efe/Telegram/SourceFiles/storage/localstorage.cpp#L2113
      Что мешает злоумышленнику изучить формат TDF-файлов, а после этого расшифровать их? Нужно будет потратить чуть больше времени, однако суть та же самая.


  1. vics001
    31.10.2018 13:16
    +1

    Хочется написать, ну слава богу! Хотя бы я буду иметь доступ к своим данным, а то все вокруг имеют, а я бы сидел и не знал.
    P.S. удивительно, но можно зайти в телеграмм клиент и прочитать даже, не вводя никакого пароля.


  1. Massacre
    31.10.2018 13:53

    Telegram Desktop не может ничего хранить локально, кроме медиа кэша (и не может поэтому отобразить историю сообщений без инета), яблочники должны страдать, а за такие заголовки авторов надо карать развоплощением.


  1. mr_tron
    31.10.2018 13:58

    Это сообщение — неправда. Проблема относится к Telegram for MacOS.
    Telegram Desktop вообще не хранит никакие сообщения локально. А то что хранит (медиа и настройки) хранит в своём проприетарном формате, обмазанного шифрованием aes256, для которого даже нет стороннего парсера (точнее был один но с последним апдейтом он сломался).


    1. Jeditobe Автор
      31.10.2018 14:28
      +1

      Информация взята из первоисточника.


      1. andreymal
        31.10.2018 14:29
        -1

        А бездумно репостить первоисточники — так себе идея


      1. mr_tron
        31.10.2018 14:30
        +1

        Врёт ваш первоисчточник. Вот тут можно ознакомиться со всем что хранит телеграм десктоп. github.com/telegramdesktop/tdesktop/blob/dev/Telegram/SourceFiles/storage/localstorage.cpp#L495


        1. Jeditobe Автор
          31.10.2018 14:45

          Это должно быть не только в коде, но и в FAQ написано, чтобы можно было пользователю легко разобраться.


          1. mr_tron
            31.10.2018 14:54

            Не должно. Там и так фак слишком длинный чтобы средний человек его прочитал. А специалист может и погуглить немного.


          1. hunroll
            31.10.2018 14:54

            Автор: Сенсация! Автомобиль <пустьбудетмазда> переворачивается если 41 секунду ехать со скоростью 91.8 км/ч!
            Комментаторы: Нет, это неправда. Можете проверить характеристики, тесты, и т.д.
            Автор: Почему в инструкции к автомобилю нету пункта что он не переворачивается если 41 секунду ехать со скоростью 91.8 км/ч?!? А?!?
            Вот, как это выглядит.


  1. Arris
    31.10.2018 13:59

    И там (Signal) и здесь (Telegram) — MacOS.

    Мне кажется, это не совпадение.

    P.S. На Telegram Desktop под windows я такой проблемы не наблюдаю.
    P.P.S. Категорически рекомендую заменить заголовок. В данный момент вы дёшово пиаритесь и вводите в заблуждение добропорядочных пользователей. Фу таким быть.


  1. bayvasr
    31.10.2018 14:48
    +1

    Аааа… так это правда «Все еще сидите в Telegram? Готовьтесь к неприятностям»? К каким неприятностям готовиться-то? )


  1. Tangeman
    31.10.2018 18:22
    +1

    Дуров совершенно прав в своём ответе — потому что тот кто имеет доступ к персональному устройству, может почти всё что его владелец, и это забота владельца. Если владелец делит его с кем-то (намеренно или по незнанию) — это его и только его проблема.

    Он также прав и о «раздувании» — потому что формулировка «хранит в открытом виде» в заголовке действительно создает впечатление «всё пропало» — хотя это абсолютно не так и даже рядом не стояло (за такие желтые заголовки нужно отправлять в Антарктиду колоть лёд, причём весь).

    Для меня лично (и я явно не один) история в открытом виде (при условии только физического доступа, разумеется) — это фича, ибо я хочу иметь возможность иметь бэкап всего «без регистрации и смс» в читабельном виде.

    Если я потеряю свой телефон — удачи тем кто его найдёт (со взломом шифрования), равно как и в случае десктопа/ноутбука (по той же причине), а случайные люди не получат доступа, ибо устройство разлочено только если я им пользуюсь (если нужно отойти всего на полметра в зоне прямой видимости — обязательный lock, даже если это дома в абсолютно пустой комнате).

    Вообще, любое персональное устройство должно быть защищено осознанно его владельцем (шифрование или сейф с ротой автоматчиков вокруг), а не кем-то извне. Иначе — это всё равно что поставить биометрические сканнеры на все двери внутри квартиры или дома, вместо того чтобы оставить только на внешних входах — безопасность не сильно усилит, а вот удобств сильно поубавится (их и так тем меньше чем лучше безопасность).

    Кстати, а про WhatsApp никто ничего не писал? Он-то локально хранит всё зашифровано (так что хрен расшифруешь), а вот удаленно (Google Drive) — как раз в открытом виде (о чём, впрочем, честно предупреждает). Но такое вопиющее нарушение «секретности» почему-то никого особо не волнует, в то время как в случае с Signal/Telegram это и не проблема вовсе.


  1. dartraiden
    31.10.2018 20:26
    +1



    Ждём сенсационных уязвимостей «Chrome/Firefox хранят историю браузера и пароли на компьютере пользователя открытым текстом».

    Ещё было бы интересно посмотреть, как там пароль пользователя хранится в ReactOS :) В Windows XP хэш пароля хранился в файле, который можно было спокойно скопировать, загрузившись с дискетки в DOS. На Pentium 4 пароль из 9 букв я вскрывал где-то за пару часов. Полагаю, что на современном 6-ядерном процессоре это было бы всё равно, что «открытым текстом».


    1. sumanai
      31.10.2018 23:21

      пароль пользователя в ReactOS

      Умеет, но пока нет ©