Come attaccanti possono impadronirsi delle sessioni
Di recente è stata scoperta una vulnerabilità nella Telegram Web App che permette ad un attaccante di impadronirsi di una sessione di un utente di Telegram tramite XSS (Cross-Site Scripting). Questa vulnerabilità è stata trovata nelle versioni della Telegram WebK inferiori a 2.0.0 e non è ancora stato assegnato un CVE. Tuttavia, Telegram ha agito rapidamente per correggere questo problema.
Come funziona la vulnerabilità di Telegram web?
Telegram ha una funzionalità interessante chiamata Telegram Mini Apps, che sono applicazioni web che possono essere eseguite all’interno dell’interfaccia di Telegram Messenger. Queste Mini Apps hanno anche altre funzionalità come l’autorizzazione senza interruzioni, i pagamenti criptati e fiat attraverso Google Pay o Apple Pay, le notifiche push e molte altre.
Un attaccante può creare una Mini App malevola che esegue l’esecuzione arbitraria di JavaScript sotto l’impressione di web.telegram.org, il che potrebbe consentire loro di hijackare una sessione di qualsiasi utente di Telegram. Questa vulnerabilità è attivata tramite l’evento web_app_open_link tramite postMessage. Questo evento è progettato per aprire una nuova scheda con un URL fornito, che viene passato come argomento. In questo caso, un attaccante può utilizzare lo schema javascript: per salvare il contenuto esplorato nella JS di web.telegram.org, anche se si apre una nuova scheda URL.
Come Telegram ha patchato la vulnerabilità?
Per correggere questa vulnerabilità, Telegram ha aggiunto il seguente codice che aggiunge un URL sicuro e un argomento noreferrer al tab di apertura che può impedire a una finestra appena aperta di inviare l’intestazione Referer all’originale pagina.
Con questo, la nuova finestra è isolata dall’originale finestra di Telegram insieme all’esecuzione JS.
Come proteggersi dalla vulnerabilità?
Per proteggersi da questa vulnerabilità, gli utenti di Telegram WebK 2.0.0 (486) sono raccomandati di aggiornare alla versione più recente di Telegram WebK 2.0.0 (488).
Inoltre, è importante essere consapevoli delle minacce online e non fare clic su link sospetti o fornire informazioni personali a fonti non verificate.
In generale, è fondamentale mantenere aggiornato il proprio software e utilizzare solo applicazioni e siti web attendibili. Inoltre, è importante essere consapevoli delle tecniche di ingegneria sociale utilizzate dagli attaccanti e non cadere nelle loro trappole.
La recente scoperta di vulnerabilità nella Telegram Web App dimostra l’importanza di mantenere aggiornato il proprio software e di essere consapevoli delle minacce online.
Sebbene Telegram abbia agito rapidamente per correggere questo problema, è importante che gli utenti di Telegram facciano la loro parte per proteggersi dalle minacce online.
Seguendo le best practice di sicurezza e mantenendo aggiornato il proprio software, gli utenti possono proteggersi dalle vulnerabilità come questa e garantire la sicurezza delle proprie informazioni personali.
Fonte: https://cybersecuritynews.com/telegram-web-app-xss-vulnerability-hijack-sessions/