محققان دانمارکی موفق به کشف مشکل امنیتی بزرگی در تلگرام شدند که هکرها به کمک آن میتوانند مکالمات کاربرها را رصد کرده یا متن آن را عوض کنند.
همواره نمیتوان از روشهای خودساخته بهعنوان بهترین روشهای موجود در بهبود امنیت استفاده کرد. به همین دلیل شاید استفاده از روش رمزگذاری دادههایی که تولید یک شرکت خاص است و بررسی زیادی پیرامون آن انجامنشده، جوابگوی سطح امنیتی بالای موردنیاز در برنامههایی که قرار است حفاظت از اطلاعات کاربران را بر عهده بگیرند، نباشد.
در همین راستا، جاکوب بیر جاکوبسن نظریه خود که در قالب پروژهای تحقیقاتی در دانشکده علوم رایانهای دانشگاه آرهوس دانمارک انجام شده را در خصوص سیستم رمزگذاری دادهها در نرمافزار تلگرام منتشر کرده است. همانطور که میدانید نرمافزار تلگرام بر پایه سیستم رمزگذاری ویژه این شرکت، طراحی شده و مورد استفاده کاربران قرار میگیرد. این در حالی است که اکثریت متخصصان، استفاده از چنین فرایندی را منسوخ میدانند و پیشنهاد میکنند روشهای رمزگذاری که توسط شرکتهای و نهادهای مختلف مورد آزمایش و تأیید قرارگرفتهاند جایگزین شوند.
در این تحقیق، بررسی قابلیت رمزگذاری دو سمته در نمونههای اندرویدی، ویندوزی و نسخه ویژه iOS برنامه تلگرام موردبررسی قرارگرفته است. در راستای این قابلیت، مسئولان تلگرام مدعی هستند پیامهای ارسالی تنها بر روی گوشی طرفین مکالمه رمزگشایی میشوند و هیچ میانبری برای دسترسی غیرقانونی و نفوذ به این اطلاعات وجود ندارد اما تحقیقات جاکوبسن نشان میدهد رمزگذاری ابداعی شرکت تلهکام گرمز حداقل از نقطهنظر تئوریک، آسیبپذیری زیادی دارد.
استفاده از روشهای منسوخ و قدیمی در رمزگذاری
نتایج این تحقیقات در حالی منتشر شده است که تلگرام نیز در وبسایت رسمی خود استفاده از روشهای ابتدایی در زمینه رمزگذاری را تایید کرده اما معتقد است هیچ مشکلی در این زمینه اطلاعات کاربران را تهدید نخواهد کرد.
جاکوبسن در این خصوص میگوید: «وقتی توضیحات برنامه را در وبسایت رسمی آن مطالعه میکنید، بهنظر میرسد هیچ مشکلی وجود ندارد اما من شخصاً کد منبع این برنامه را دانلود کردم و با شبیهسازی و اجرای کدها، متوجه سطح تمایز میان توضیحات برنامه و واقعیت موجود شدم. در این روش رمزگذاری، درواقع پیامهای ارسالی باید طول بلوک مشخصی داشته باشند و در صورتی که در این میان، این طول، کمتر از حد ضرورت باشد اطلاعاتی تصادفی این خلأ را پر خواهند کرد.»
این بدان معناست که این اطلاعات تصادفی قابلشناسایی هستند. از همین رو این امکان وجود دارد که نفوذ گران بتوانند بلوکهای مختلف را با اطلاعات تصادفی دیگری جایگزین کنند و پس از رمزگذاری مجدد، پیام را برای دریافتکننده ارسال کنند تا بدین طریق، پیام مخدوش شود.
نتایج این تحقیق، عکسالعملهای متفاوتی را در شبکههایی مانند توییتر و ردیت به همراه داشته است. رونا سندویک، محقق امنیتی معتقد است دلیل اینکه هر شرکتی نباید راهکار رمزگذاری خود را پیادهسازی و مورداستفاده قرارداد دقیقه مشابه با دلیلی است که هر شرکت هواپیماسازی، موتور خاصی برای هواپیماهای خود تولید نمیکند.
جاکوبسن در خصوص پروتکل مورداستفاده تلهکام گرمز میگوید:
« تلگرام از روش رمزگذاری بهرهمند شده که کاملا قدیمی و نخنما شده است و به دهه 1990 میلادی تعلق دارد. بهنظر من شرکتهای اینچنینی باید به دنبال جایگزینی راهکارهای جدیدتر باشند. وجود حفرههای امنیتی در ساختار بلوکها میتواند به دیگران امکان استفاده از روشهایی برای شبیهسازی بلوکها و نهایتاً خواندن بدون اجازه مکالمات رد و بدل شده را بدهد. این موضوعی است که نمیتوان آن را انکار کرد.»