关键词
IP暴露
![]()
Telegram移动客户端中存在一个隐蔽漏洞,允许攻击者仅需一次点击即可揭露用户的真实IP地址,即使是那些隐藏在代理之后的用户也不例外。该漏洞被称为”一键IP泄露”,它将看似无害的用户名链接变成了强大的追踪武器。
问题的核心在于Telegram的自动代理验证机制。当用户遇到一个伪装的代理链接时(通常隐藏在用户名后,例如t.me/proxy?server=attacker-controlled),应用程序在添加代理服务器之前会先对其进行”ping”操作测试连通性。
至关重要的是,这个”ping”请求会绕过所有用户配置的代理,直接从受害者的设备路由出去,从而暴露其真实IP。此过程不需要密钥,类似于Windows上的NTLM哈希泄露——认证尝试本身就会暴露客户端信息。
网络安全专家 @0x6rss 在X上演示了一个攻击向量,并分享了一个概念验证:一键Telegram IP泄露。”Telegram在添加代理前会自动ping该代理,”他们指出。”该请求会绕过所有已配置的代理。你的真实IP会被立即记录。”
攻击如何展开
攻击者制作恶意代理URL,并将其伪装成聊天或频道中的可点击用户名。目标用户点击一次后,将触发:
自动代理测试:Telegram向攻击者的服务器发送连通性探测请求。
代理被绕过:该请求忽略SOCKS5、MTProto或VPN设置,使用设备的原生网络栈。
IP被记录:攻击者的服务器捕获来源IP、地理位置和元数据。
Android和iOS客户端均受影响,波及数百万依赖Telegram进行敏感隐私通信的用户。除了点击外,无需任何其他用户交互;该漏洞隐蔽且有效,可用于人肉搜索、监控或使活动人士去匿名化。
在政府资助的追踪活动日益增加的背景下,这一漏洞凸显了重度依赖代理的应用程序所面临的风险。Telegram拥有超过9.5亿用户,目前尚未公开修补此漏洞。过去,Signal等应用程序也曾受到类似旁路问题的困扰。
缓解措施
在设置中禁用自动代理检测(如果可用)。
避免点击未知的用户名/链接。
使用防火墙规则阻止出站代理ping请求(例如,在iOS上使用Little Snitch或在Android上使用AFWall+)。
通过Telegram的更新日志监控补丁发布。
研究人员敦促立即修复。截至发稿时,Telegram尚未对置评请求作出回应。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.