De bots van Telegram, de berichtendienst om versleutelde boodschappen te versturen, kunnen worden misbruikt als infrastructuur voor malware. Het lek werd ontdekt door Forcepoint Security Labs dat gespecialiseerd is in beveiligingssoftware.
Forcepoint ontdekte dat voor de bots op Telegram niet hetzelfde geavanceerde encryptiealgoritme wordt gebruikt als voor de reguliere communicatie via de dienst, waardoor het voor kwaadwillenden makkelijker wordt om berichten te onderscheppen. Voor berichten gebruikt Telegram zijn zelf ontwikkelde MTProto-encryptie, maar voor het botverkeer vertrouwt de dienst simpelweg op https.
Volgens de onderzoekers ondermijnt dit probleem de veiligheid van de hele chatapp. Telegram-bots zijn geïntegreerde programmaatjes die in chats of publieke kanalen geautomatiseerd bepaalde taken uitvoeren. Er zijn bijvoorbeeld bots die andere toetsenborden aanbieden, memes genereren of zelfs betalingen accepteren.
"Tijdens ons onderzoek naar bepaalde malware ontdekten we een stevige fout in de manier waarop Telegram berichten afhandelt die via zijn Bot-api worden verstuurd", aldus Forcepoint. De Bot-api van Telegram stelt hackers volgens het bedrijf in staat om de berichtendienst te gebruiken als een command and control-kanaal voor malware. Het gaat meer specifiek om de malware die bekendstaat als GoodSender. Als die wordt geactiveerd, creëert de malware een nieuwe administrator-gebruiker en wordt remote desktop ingeschakeld. Om misbruik te kunnen maken van de kwetsbaarheid, is een zogeheten man in the middle-aanval vereist. Hierbij onderschept de aanvaller een token die in alle botberichten meegestuurd wordt en een chat_id, die in api-requests van bots te vinden zijn.