ru
Назад к списку

Hash Telegraph подтверждает: фото из MAX доступны всему миру. А что там с VPN?

source-logo  hashtelegraph.com 2 ч
image

Редакция Hash Telegraph проверила утверждения AppleInsider.ru о доступе к фотографиям из переписок в мессенджере MAX — и всё подтвердилось. Фотографии из личных чатов открываются по прямой ссылке в браузере без какой-либо авторизации.

MAX в режиме разработчика

Воспроизвести проблему несложно: достаточно войти в веб-версию MAX, открыть инструменты разработчика (Ctrl+Shift+C), кликнуть на любое фото в переписке или «Избранном» и скопировать прямой адрес файла на домене i.oneme.ru. После этого ссылка открывается в режиме инкогнито — без входа в аккаунт, на любом устройстве. Мы проверили: скриншоты это подтверждают.

Фото из MAX по ссылке без авторизации

Ещё один неприятный момент: удаление фото из переписки не делает ссылку недействительной. Файл продолжает быть доступен по тому же адресу как минимум в течение нескольких дней.

MAX назвал это фейком

Пресс-служба мессенджера отреагировала быстро и жёстко. В MAX заявили, что личные фото недоступны никому, кроме владельца, а появившиеся сообщения назвали «очередным набросом без подтверждений». По словам представителей компании, другие пользователи могут увидеть фотографии только в том случае, если владелец сам передал им файл или ссылку. Кроме того, в пресс-службе заверили, что ссылку «нельзя подобрать или сгенерировать», а специалисты по кибербезопасности якобы опровергли всю историю.

Наша проверка это опровержение не подтверждает. Проблема воспроизводится в другом браузере без авторизации — ссылка работает. Что касается удалённых файлов, MAX так и не объяснил, почему они остаются доступными по URL после удаления из переписки.

VPN — та же история

Раз утверждения AppleInsider.ru о фотографиях подтверждаются фактически, это даёт дополнительные основания доверять и более раннему материалу того же издания о слежке за VPN. Там было установлено, что MAX регулярно обращается к серверам Telegram и WhatsApp — сервисов, заблокированных в России. Технической необходимости в этих запросах нет, кроме одной: проверить, работают ли они с вашего IP, то есть косвенно определить использование VPN. Проверка на iPhone зафиксировала по 69 обращений к серверам каждого из двух мессенджеров за несколько часов фонового режима. Пресс-служба MAX и эту историю объяснила требованиями WebRTC для голосовых звонков.

Два скандала подряд, два опровержения от пресс-службы — и оба случая подтверждены независимой проверкой. Фотографии проверила наша редакция, слежку за VPN — независимо друг от друга AppleInsider.ru и пользователь Хабра, который разобрал трафик MAX через mitmproxy и зафиксировал обращения к серверам заблокированных мессенджеров. Технические детали задокументированы и воспроизводимы.

Мнение ИИ

С точки зрения машинного анализа данных, ситуация с MAX демонстрирует классический паттерн нарушения безопасности — «защиту через неизвестность» (security through obscurity). Модель, при которой доступ к файлу определяется не правами пользователя, а лишь длиной и случайностью URL, проект безопасности веб-приложений OWASP относит к первой строчке своего рейтинга критических уязвимостей — Broken Access Control. Примечательно, что именно такая архитектура хранения файлов исторически применялась в ранних версиях Dropbox и Google Photos — и оба сервиса были вынуждены её пересмотреть под давлением исследователей безопасности.

hashtelegraph.com