Python und Telegram: Buchstabendreher ermöglichte Schadcode-Attacken

Unter bestimmten Umständen hätten Angreifer der Windows-Version von Telegram Skripte mit Schadcode unterschieben können.

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen

(Bild: Sashkin/Shutterstock.com)

Lesezeit: 1 Min.

Eigentlich verhindert ein Sicherheitsmechanismus im Windows-Client des Messengers Telegram, dass via Chat verschickte Dateien ohne Warnung ausgeführt werden. Doch das Konzept war unter bestimmten Voraussetzungen löchrig.

Der Client war unter Windows nur verwundbar, wenn parallel der Python-Interpreter installiert war. Bekommt man über den Messenger eine Pythondatei geschickt und klickt diese an, taucht eigentlich ein Fenster auf und warnt davor, dass das Ausführen der Datei den Computer gefährden kann.

Wie aus einem Beitrag zur Schwachstelle auf Github hervorgeht, war ein Buchstabendreher seitens der Telegram-Entwickler Schuld, dass die Warnung nicht erschien und die Datei ausgeführt wurde. Unter Windows lautet der Dateityp eines Python-Skripts .pyzw. Doch in der Blacklist des Messengers stand .pywz, sodass Skripte durchgerutscht sind und ohne Warnung ausgeführt wurden.

Ein Sicherheitsforscher zeigt auf X, wie Angreifer das in einem Chatfenster missbrauchen könnten. Klickt ein Opfer auf ein als Video getarntes Python-Skript, wird dieses direkt ausgeführt und es kann Schadcode auf PCs gelangen.

Telegram gibt an, das Sicherheitsproblem mittlerweile serverseitig gelöst zu haben. Wer den Messenger unter Windows nutzt, muss also nichts tun und ist vor derartigen Übergriffen geschützt. Ob es bereits Attacken gegeben hat, ist derzeit nicht bekannt.

(des)