在默認(rèn)設(shè)置下,Telegram的語音通話通過P2P2進行。當(dāng)使用P2P的時候,用戶通話對象的IP地址則會出現(xiàn)在Telegram控制日志上。不過不是所有的版本都有控制日志。比如Windows版不會,但Linux版卻有。
Telegram應(yīng)用確實表明過用戶可以通過改變設(shè)置防止IP地址被泄露,操作入下:設(shè)置-私人與安全-語音電話-將Peer-to-Peer改成Never或Nobody。這樣設(shè)置后,用戶將需要通過Telegram服務(wù)器撥打語音電話,雖然隱藏了IP地址但卻要付出音頻質(zhì)量下降的代價。
問題是雖然iOS和Android用戶可以關(guān)掉P2P電話功能,但安全研究員Dhiraj發(fā)現(xiàn),官方桌面版和Windows版都無法禁用這個功能。這意味著這部分用戶的IP地址會在他們使用語音通話時遭到泄露。下面是Ubuntu桌面版Telegram的一個例子:
作為一個以安全和私密性而著稱的應(yīng)用,Telegram為何會存在這樣一個漏洞呢?當(dāng)外媒BleepingComputer詢問Dhiraj Telegram這么做是否存在任何原因時,后者給出的回應(yīng)是:“沒有,關(guān)于這個并沒有得到任何評論。”
此外,BleepingComputer還聯(lián)系了Telegram但也還未收到回復(fù)。