Python und Telegram: Buchstabendreher ermöglichte Schadcode-Attacken
Unter bestimmten UmstÀnden hÀtten Angreifer der Windows-Version von Telegram Skripte mit Schadcode unterschieben können.
(Bild: Sashkin/Shutterstock.com)
Eigentlich verhindert ein Sicherheitsmechanismus im Windows-Client des Messengers Telegram, dass via Chat verschickte Dateien ohne Warnung ausgefĂŒhrt werden. Doch das Konzept war unter bestimmten Voraussetzungen löchrig.
Die Schwachstelle
Der Client war unter Windows nur verwundbar, wenn parallel der Python-Interpreter installiert war. Bekommt man ĂŒber den Messenger eine Pythondatei geschickt und klickt diese an, taucht eigentlich ein Fenster auf und warnt davor, dass das AusfĂŒhren der Datei den Computer gefĂ€hrden kann.
Videos by heise
Wie aus einem Beitrag zur Schwachstelle auf Github hervorgeht, war ein Buchstabendreher seitens der Telegram-Entwickler Schuld, dass die Warnung nicht erschien und die Datei ausgefĂŒhrt wurde. Unter Windows lautet der Dateityp eines Python-Skripts .pyzw. Doch in der Blacklist des Messengers stand .pywz, sodass Skripte durchgerutscht sind und ohne Warnung ausgefĂŒhrt wurden.
Ein Sicherheitsforscher zeigt auf X, wie Angreifer das in einem Chatfenster missbrauchen könnten. Klickt ein Opfer auf ein als Video getarntes Python-Skript, wird dieses direkt ausgefĂŒhrt und es kann Schadcode auf PCs gelangen.
Schwachstelle ausgebessert
Telegram gibt an, das Sicherheitsproblem mittlerweile serverseitig gelöst zu haben. Wer den Messenger unter Windows nutzt, muss also nichts tun und ist vor derartigen Ăbergriffen geschĂŒtzt. Ob es bereits Attacken gegeben hat, ist derzeit nicht bekannt.
(des)