
- اكتشف الباحثون ثغرة في Telegram يمكنها كشف عناوين IP الخاصة بالمستخدمين
- تستغل ثغرة النقرة الواحدة فحص الوكيل التلقائي للتطبيق
- الخطأ “يتجاوز جميع الوكلاء الذين تم تكوينهم” داخل التطبيق، بما في ذلك شبكات VPN
اكتشف باحثون أمنيون ثغرة أمنية جديدة بنقرة واحدة تجبر تطبيق Telegram للهاتف المحمول على تسريب عنوان IP الحقيقي الخاص بك. حتى أن استخدام أفضل تطبيقات VPN قد لا يكون كافيًا لإيقافه إذا لم تكن إعداداتك محكمة.
يؤثر الخلل، الذي حدده الباحث الأمني 0x6rss، على إصدارات التطبيق التي تعمل بنظامي التشغيل Android وiOS. وهو يدور حول كيفية تعامل Telegram مع إعدادات الوكيل، وهي ميزة يستخدمها غالبًا الأشخاص في المناطق المقيدة لتجاوز الرقابة.
من خلال إخفاء رابط وكيل ضار كاسم مستخدم أو عنوان URL لموقع ويب غير ضار، يمكن للمهاجمين خداع التطبيق لإجراء اختبار الاتصال بالخادم الذي يتحكمون فيه. يحدث هذا الاتصال تلقائيًا، والأهم من ذلك، أنه يحدث خارج النفق المشفر الذي يعتمد عليه المستخدمون للبقاء مجهولين.
كيف يعمل تسريب Telegram بنقرة واحدة؟
يتم تشغيل الثغرة الأمنية في اللحظة التي ينقر فيها المستخدم على رابط t.me معد خصيصًا. على الرغم من أن هذه الارتباطات يمكن أن تبدو مثل ملفات تعريف المستخدمين القياسية، إلا أنها تشير في الواقع إلى تكوين الوكيل. عند النقر عليه، يحاول Telegram التحقق من جودة اتصال الوكيل عن طريق إرسال طلب اختبار (“ping”) إلى الخادم.
ووجد الباحث أن هذا الطلب المحدد “يتجاوز جميع الوكلاء الذين تم تكوينهم” والأنفاق داخل التطبيق. ونتيجة لذلك، يتم الاتصال عبر حزمة الشبكة الأصلية للجهاز، مباشرة من جهاز المستخدم، ويتم تسجيل عنوان IP الحقيقي الخاص به على خادم المهاجم على الفور.
تسرب عنوان IP لـ TELEGRAM بنقرة واحدة! في هذه المشكلة، المفتاح السري غير ذي صلة. تمامًا مثل تسريبات تجزئة NTLM على نظام التشغيل Windows، يحاول Telegram تلقائيًا اختبار الوكيل. هنا، لا يهم المفتاح السري ويتم كشف عنوان IP. مثال على رابط مخفي خلف… https://t.co/KTABAiuGYI pic.twitter.com/NJLOD6aQiJ10 يناير 2026
كود إثبات المفهوم متاح الآن للجمهور على GitHub.
ما يجعل هذا الأمر خطيرًا بشكل خاص هو طبيعة استغلال “النقرة الواحدة”. لا توجد شاشة تأكيد ثانية أو تحذير قبل إرسال اختبار الاتصال. بمجرد النقر على الرابط، يتم الضرر.
بالنسبة للناشطين والصحفيين والمبلغين عن المخالفات الذين يعتمدون على Telegram لعدم الكشف عن هويتهم، فإن هذا يعرض موقعهم الفعلي التقريبي وتفاصيل مزود خدمة الإنترنت للجهات الفاعلة السيئة المحتملة.
هل يمكن لشبكة VPN حمايتك؟
وأشار الباحث إلى أن الطلب “يتجاوز جميع الوكلاء الذين تم تكوينهم”، متجاهلاً إعدادات SOCKS5 أو MTProto أو VPN النشطة التي تم تكوينها خصيصًا ضمن إعدادات تطبيق Telegram.
نظرًا لأن التطبيق يبدأ طلب الاتصال المحدد هذا مباشرة من خلال واجهة الشبكة الخاصة بالجهاز، فمن المحتمل أن يتسبب في تسرب البيانات حتى عندما تكون أدوات الحماية نشطة.
في حين أن شبكة VPN على مستوى النظام ذات قيود صارمة من المفترض نظريًا أن يلتقط مفتاح الإيقاف حركة المرور هذه، فإن السلوك المحدد لهذا الخلل يخلق خطرًا كبيرًا من احتمال تسلل حركة المرور عبر الشبكة، خاصة إذا كان المستخدم يعتمد على ميزات تقسيم الأنفاق.
رد برقية
لقد قللت Telegram تاريخيًا من أهمية النتائج المماثلة، حيث ذكرت في كثير من الأحيان أن “أي موقع ويب أو مالك وكيل يمكنه رؤية عناوين IP” للزائرين، ووضعها في إطار وظيفة قياسية لكيفية عمل الإنترنت.
ومع ذلك، بعد التدقيق في هذا التجاوز المحدد، قالت الشركة Bleeping Computer أنها تعتزم معالجة جانب واجهة المستخدم الخاص بالخلل.
ومن المتوقع أن تضيف Telegram رسالة تحذيرية إلى هذه الروابط المحددة في تحديث مستقبلي، مما يسمح للمستخدمين باكتشاف الوكلاء المقنعين ورفض الاتصال قبل إرسال اختبار الاتصال التلقائي.
ما يمكنك القيام به
وإلى أن تصدر Telegram تصحيحًا لإصلاح سلوك اختبار الاتصال التلقائي هذا، يُنصح المستخدمون بتوخي الحذر الشديد عند النقر على الروابط من مصادر غير معروفة، حتى لو كانت تبدو وكأنها أسماء مستخدمين داخلية في Telegram.
- تجنب النقر على روابط t.me من الغرباء أو في القنوات العامة.
- تحقق من معاينات الارتباط بعناية قبل التنصت.
- تأكد من أن VPN على مستوى النظام الخاص بك نشط وتم تهيئتها لحظر كل حركة المرور غير التابعة لـ VPN (تمكين Kill Switch) بدلاً من الاعتماد فقط على إعدادات الوكيل الداخلية لـ Telegram.
لم يصدر Telegram بعد موعدًا رسميًا لهذا الإصلاح، ولكن مع تزايد التدقيق، من المحتمل أن يكون هناك تحديث أمني في الأفق. في الوقت الحالي، الإجراء الأكثر أمانًا هو التعامل مع كل رابط بعين الشك.

التعليقات