Чебурнет. Итоги?

Автор: Словоблуд Красотулькин

итак, господа - вновь добро пожаловать в 2018 год, когда Телеграм был заблокирован на территории Российской Федерации. не будем строить конспирологию: блокировку инициировала не Минцифры и даже не Генпрокуратура, а ФСБ. а РКН был лишь тем самым усатым сантехником, который перекрывает вентиль по звонку из „компетентных органов“. сказать, что это было предсказуемо - сказать, что земля круглая, а у главы Минцифры присутствует лишний вес (и пара лишних особняков, хд). но не будем переходить на личности, хоть мы уже это сделали, а затронем техническую часть и кому же выгодно блокировать ТГ:


во-первых - слова о блокировке не кликбейт. в начале апреля, когда ТГ итак работал на последнем издыхании, доля неудачных запросов к нему подскочила до 100%, то есть - без средств обхода (ВПС, прокси, Fake TLS) ТГ полностью умер. и здесь можно начать слова о конкуренции, ведь кто работает безупречно даже в белые списки, блокировки, плохое настроение и к сожалению? давайте хором - Макс! и странно, почему ВКонтакте не уделяют так много внимание. хоть это и владение Газпрома и еще десятка рандомных дочерних компаний, но все таки это детище Дурова - осадочек остался.


во-вторых - зря мы ненавидим всем сердцем РКН. да, они могут вносить сайты в спец.реестр, но никто не задумывается над тем, что РКН - власть исполнительная, пляшущая под дудку Минцифры и Генпрокуратуры. простая аналогия - суд и ФСИН. странно будет ненавидеть ФСИН за то, что политика-оппозиционера посадили за дискредитацию армии, но любить суд, выносящий вердикты и законы РФ, без которых политика посадить было бы невозможно. суть вы, я надеюсь, уловили.


в завершение поста хочу напомнить о недавней уязвимости, а точнее о целой горшне уязвимостей в нашем любимом Максимке. цитирую статью на SecurityLab:


"В Max обнаружено более 200 уязвимостей, открывающих путь к чужой переписке и файлам. Платформа Max выплатила 22 миллиона рублей за сообщения об уязвимостях.


Вокруг Max вспыхнул новый спор о безопасности личной переписки. «Коммерсантъ» со ссылкой на участников программы bug bounty пишет, что белые хакеры уже отправили более 200 отчетов об уязвимостях, а самым частым вектором называют IDOR - класс ошибок, при котором доступ к чужим данным получают через подмену идентификаторов в запросах к серверу. По словам источника издания, такой механизм в теории может открывать дорогу к чужим сообщениям, чатам и пользовательским файлам.

Почва для таких разговоров у Max действительно есть. На странице программы bug bounty среди самых дорогих сценариев прямо указаны «доступ к приватным сообщениям конкретного пользователя», «доступ ко всему пользовательскому контенту Max» и серверные уязвимости с утечкой защищенных персональных данных, включая случаи вроде IDOR. Там же сказано, что программа работает с 1 июля 2025 года, а к 10 апреля 2026 года валидными признали 288 отчетов из 457, выплатив исследователям почти 22 млн рублей.


Сам Max такую трактовку не принимает. В комментарии «Коммерсанту» команда сервиса заявила, что попытка подать факт обнаружения уязвимостей как сенсацию и признак небезопасности искажает смысл bug bounty, потому что такие программы нужны как раз для контролируемого поиска и быстрого закрытия потенциальных рисков. Positive Technologies и опрошенные эксперты добавили, что найденные проблемы исправляли до того, как ими могли воспользоваться злоумышленники, и назвали крупные выплаты исследователям признаком работающей модели защиты, а не доказательством взлома.

При этом спор вокруг чужих данных в Max идет не первый месяц. Еще 6 марта мы писали, что изображения из личных сообщений в веб-версии можно открыть по прямой ссылке без авторизации, а сами ссылки какое-то время продолжали работать даже после удаления картинки из чата. Тогда пресс-служба Max утверждала, что личные фото недоступны никому, кроме владельца, а ссылку нельзя подобрать или сгенерировать. Уже на следующий день Habr сообщил, что в сети нашли контент из мессенджера, а доступ к серверам с картинками оставался открытым.

Сейчас публично подтверждено одно: у Max идет активный и дорогой поиск уязвимостей, а среди допустимых сценариев для багхантеров есть доступ к чужим сообщениям и контенту. Публичного технического разбора, который показал бы рабочую схему чтения чужой переписки в актуальной версии сервиса, пока нет. Сама платформа продолжает настаивать, что данные пользователей надежно защищены, а сообщения о взломе являются фейком."


статья написана на чистом энтузиазме, троллинге, со всей любовью к регуляторам трафика и причастным. желаю читателям хорошего дня, не забудьте продвинуть пост. ни к чему не принуждаю, выводы делайте сами. всего наилучшего!


P:S: ркн-тян прилагается. на фотке металлическое яйцо!)


+3
72

0 комментариев, по

-23 1 5
Мероприятия

Список действующих конкурсов, марафонов и игр, организованных пользователями Author.Today.

Хотите добавить сюда ещё одну ссылку? Напишите об этом администрации.

Наверх Вниз