Telegam ゼロデイ脆弱性:ビデオを装いながら悪意の Android APK を配信

Telegram zero-day allowed sending malicious Android APKs as videos

2024/07/22 BleepingComputer — EvilVideo と呼ばれる Telegram for Android のゼロデイ脆弱性により、攻撃者は動画ファイルに偽装した悪意のある Android APK ペイロードを送信できるようになった。ロシア語圏の XSS ハッキング・フォーラムで、2024年6月6日に脅威アクター Ancryno は、この欠脆弱性 Telegram v10.14.4 以下に存在すると投稿し、Telegram のゼロデイ・エクスプロイトの販売を開始した。

公開 Telegram チャンネルで PoC デモが共有された後に、この欠陥を発見した ESET の研究者たちは、悪意のペイロードの入手に成功した。

Threat actor selling the exploit on a hacking forum
Threat actor selling the exploit on a hacking forum
Source: ESET

このエクスプロイトが、Telegram バージョン v10.14.4 以下で動作することを確認した ESET は、それを EvilVideo と命名した。ESET の研究者である Lukas Stefanko は、6月26日の時点で、この脆弱性を Telegram に対して開示し、さらに 2024年7月4日にも二度目の開示を行っている。

7月4日の時点で Telegram は、この脆弱性について調査中であると回答し、2024年7月11日にリリースされたバージョン 10.14.5 でパッチを適用した。つまり、パッチが適用されるまでの5週間において、このゼロデイ脆弱性は脅威アクターたちに悪用されていたことになる。

この脆弱性が、どの程度の規模で積極的に悪用されたかのかは不明だが、このペイロードが “infinityhackscharan.ddns[.]net” 使用した Command and Control (C2) に関する情報を、ESET は共有している。

BleepingComputer は、この C2 を VirusTotal [1,2] 上で使用することで、Avast Antivirus および xHamster Premium Mod を装う、2つの悪意の APK ファイルを発見した。

Telegramのゼロデイ攻撃

このゼロデイ脆弱性 EvilVideo の悪用は、特別に細工された APK ファイルを作成する攻撃者により、Telegram for Android でのみで機能するものである。

このエクスプロイトは Telegram API を使用して、30秒の動画を表示しているように見えるが、そのメッセージはプログラムで作成されていると、ESET は考えている。

APK file previewed as a video on Telegram
APK file previewed as a 30-sec clip
Source: ESET

Android 上の Telegram アプリは、デフォルトの設定によりメディア・ファイルを自動的にダウンロードするため、チャンネル参加者が会話を開始するときに、このペイロードもデバイス上にダウンロードされる。この自動ダウンロードを無効化しているユーザーであっても、動画のプレビューを1回タップするだけで、ファイルのダウンロードが開始される。

この偽ビデオを再生するユーザーに対して、Telegram は外部プレーヤーを使用するよう提案するため、受信者が「開く」ボタンをタップしてペイロードを実行する可能性が生じる。

Prompt to launch an external video player
Prompt to launch an external video player
Source: ESET

ただし、追加のステップが必要である。つまり被害者は、デバイスの設定において、不明なアプリのインストールを有効化し、悪意のある APK ファイルをデバイス上にインストールできるようにする必要がある。

Final step adding friction in the exploit process
Step requiring the approval of APK installation
Source: ESET

このエクスプロイトについて、脅威アクターは “ワンクリック” だと主張しているが、被害者のデバイス上で悪意のあるペイロードが実行されまでには、複数のクリック/ステップと、特定の設定が必要であるため、この攻撃が成功するリスクは大幅に低下する。

Telegram の Web/Desktop で、このエクスプロイトを ESET がテストしたところ、MP4 ビデオ・ファイルとしてペイロードが扱われるため、このエクスプロイトは機能しないと判明した。

つまり、Telegram バージョン 10.14.5 での修正により、プレビューで APK ファイルが正しく表示されるようになったことで、動画ファイルとして表示されるものに、受信者が惑わされことがなくなったのだ。

最近において、外部アプリによる再生を要求する動画ファイルを、Telegram 経由で受信している場合には、モバイル・セキュリティ・スイートを用いてファイル・システムをスキャンし、デバイス上にインストールされているペイロードを見つけ出し、削除してほしい。

通常において、Telegram の動画ファイルは、以下のような内部/外部ストレージに保存されている:

/storage/emulated/0/Telegram/Telegram Video/
/storage/<SD Card ID>/Telegram/Telegram Video/

この Telegram のゼロデイ脆弱性の悪用について、ESET はデモ・ビデオも公開している。