टेलीग्राम ने आत्म-विनाशकारी मीडिया के साथ एक गंभीर गोपनीयता समस्या को ठीक किया है
सुरक्षा शोधकर्ता धीरज मिश्रा ने साझा किया है ब्लीपिंग कंप्यूटर MacOS के लिए अब तय किए गए टेलीग्राम मैसेंजर ऐप में दो सुरक्षा बग के दिलचस्प निष्कर्ष। इन मुद्दों ने ऐप को गुप्त चैट में सेल्फ-डिस्ट्रक्ट मीडिया को ठीक से हटाने और स्थानीय पासकोड को सादे पाठ में संग्रहीत करने में विफल कर दिया।
पहला मुद्दा गुप्त चैट में सेल्फ-डिस्ट्रक्टिंग मीडिया के तंत्र से संबंधित है (ये एंड-टू-एंड एन्क्रिप्शन चैट के साथ सुरक्षित हैं जो उपकरणों के बीच सिंक नहीं होते हैं)। इस सुविधा का मुख्य विचार एक फ़ाइल को "सुरक्षित रूप से" भेजना है जो एक निर्दिष्ट समय के बाद प्राप्तकर्ता के डिवाइस से किसी भी निशान के बिना स्वचालित रूप से और पूरी तरह से गायब हो जाएगी।
जैसा कि यह पता चला है, टेलीग्राम सैंडबॉक्स स्टोरेज के लिए एक पथ लीक कर रहा था जहां यह नियमित और गुप्त चैट दोनों से मीडिया प्राप्त करता रहता है। इस पथ को निकालना और मीडिया की प्रतियां प्राप्त करना अपेक्षाकृत आसान था, भले ही ऐप ने सभी प्राप्त आत्म-विनाशकारी फ़ाइलों को हटा दिया हो। आप नीचे दिए गए वीडियो में धीरज मिश्रा को इस बग का प्रदर्शन करते हुए देख सकते हैं।
एक शोधकर्ता ने यह भी पाया कि macOS के लिए टेलीग्राम एक JSON फ़ाइल के रूप में एक स्थानीय पासवर्ड को सादे पाठ में संग्रहीत कर रहा था। फिर से, आप धीरज के वीडियो में इस बग को काम करते हुए देख सकते हैं।
धीरज ने 26 दिसंबर, 2020 को टेलीग्राम को अपने निष्कर्षों के बारे में सूचित किया, और डेवलपर्स ने उन्हें टेलीग्राम 7.4 में जल्दी से ठीक कर दिया। उन्होंने शोधकर्ता को $3,000 का इनाम भी दिया।
2021 में, टेलीग्राम ने व्हाट्सएप से बड़े उपयोगकर्ता प्रवास का अनुभव किया, जब बाद में खुद को एक और गोपनीयता घोटाले में पाया गया। टेलीग्राम और इसकी गोपनीयता-सुरक्षा नीतियों पर अधिक नज़र रखने के साथ, यह आश्चर्य की बात नहीं है कि शोधकर्ताओं को पहले अज्ञात बग और मुद्दे मिलते हैं। अच्छी बात यह है कि डेवलपर्स इन बग्स का तुरंत जवाब देते हैं और उन्हें ठीक करते हैं। फिर भी, यह कहानी दिखाती है कि सबसे अच्छी सेवाएं भी बग और गलतियों से अछूती नहीं हैं।