Кто то должен это сделать !
Уважаемые программисты , восстановите пожалуйста ICQ . Главное что бы все работало !
спасибо .
Уважаемые программисты , восстановите пожалуйста ICQ . Главное что бы все работало !
спасибо .
Большая удача, что пикабушники без мобильного интернета не утратили навык вытирания жопы
Суверенная же демократия, не?
⭐️⭐️⭐️⭐️⭐️ Я, мои кошки и собака требуют надбавку зарплаты разработчикам!Хочу сказать огромное человеческое (и не только) спасибо создателям приложения «Макс»! Вы даже не представляете, что вы сделали для моей семьи. Теперь у нас в доме полная гармония и цифровизация.Мало того, что я сам с утра заказываю через «Макс» всё — от роллов до новых носков, так это приложение стало буквально окном в другие миры для моих питомцев. Моя собака, породы «Дворянин великолепный», освоила интерфейс быстрее, чем я — пульт от нового телевизора. Лежит теперь на диване, лапой листает ленту и ворчит, если доставка опаздывает на пять минут.Но это цветочки! Мои две кошки, Серафима и Пельмень, вообще ушли в отрыв. Они поняли, что через приложение можно не только корм заказывать, но и выходить на связь с внеземными цивилизациями. Вчера застал их втроем: Пельмень сидит на клавиатуре, Серафима лапкой нажимает на аватарку в поддержке, а собака переводит им, что там мурлычут марсиане. Видимо, обсуждают скидки на валерьянку в соседней галактике.Отдельное спасибо за видео-звонки! Благодаря вам, моя кошка теперь лично знакома с Громозекой из Паукалипсиса. Они обмениваются мемами про гравитацию и жалуются друг другу на странное поведение людей. Вчера собака показывала марсианам свою миску через камеру, и, кажется, они договорились о совместной миссии по захвату колбасы из холодильника.«Макс» — это не просто приложение для доставки. Это портал в будущее, где твоя собака обсуждает политику с жителями Фобоса, а кошки ставят тебе пять звезд за вовремя купленный вискас. 10/10, теперь только через «Макс» связываюсь с братьями по разуму. Советую всем! 📡🐶🐱👽
Дисклеймер: если вы являетесь активным сторонником мессенджера МАКС, рекомендую воздержаться от дальнейшего просмотра/чтения во избежание возможного дискомфорта, когнитивного напряжения или иных негативных эмоциональных реакций. Автор не несёт ответственности за возможные последствия восприятия материала.
Дисклеймер 2: в целях безопасности и по этическим причинам я не публикую конкретные уязвимости, способы эксплуатации и технические детали, которые могут быть использованы во вред. Ниже будут описаны только общие проблемы и наблюдения, достаточные для понимания рисков рядовым пользователем «Макса» и, теоретически, для внимания со стороны разработчиков (ага, конечно) — владельцев мессенджера, "бывшего TamTam".
Я часто слышу, что MAX небезопасен. Но что это значит для обычного человека? Ничего сверхъестественного в статье не будет. Всё в открытом доступе.
Взял эмулятор Android и стандартный набор инструментов для аудита мобильных приложений:
- jadx (декомпилятор) -- https://github.com/skylot/jadx
- apktool (разборка APK) -- https://github.com/iBotPeaches/Apktool
- mitmproxy (перехват трафика) -- https://mitmproxy.org/
- Frida (динамический анализ) -- https://frida.re/
Провёл вечер с мессенджером.
1. MAX -- это TamTam. Буквально.
Первое, что бросается в глаза при декомпиляции: в коде повсюду пакеты ru.ok.tamtam. База данных называется OneMeRoomDatabase, артефакт сборки -- tamtam-app_release. В пользовательских настройках хранится okToken -- токен Одноклассников.
MAX -- это не «новый безопасный мессенджер». Это ребрендинг TamTam, мессенджера из экосистемы Одноклассников/Mail.ru.
Вся инфраструктура -- серверы .oneme.ru, CDN mycdn.me и okcdn.ru, аналитика vk-analytics.ru -- принадлежит VK Group. Это не хорошо и не плохо само по себе, но важно понимать, с кем вы делитесь данными.
В прочем, это тоже не новости.
2. Сквозного шифрования нет. Вообще.
Главное: MAX не реализует сквозное шифрование (E2E). Это не баг -- это архитектура.
В декомпилированном коде нет ни Signal Protocol, ни Double Ratchet, ни какого-либо другого E2E-протокола. Нет генерации клиентских ключей, нет обмена ключами между собеседниками. Ничего.
Есть транспортное шифрование -- TLS с поддержкой ГОСТ через CryptoPro. Данные защищены в пути от вашего телефона до сервера. Но на самом сервере все сообщения лежат в открытом виде.
Для понимания: так же работает обычный Telegram вне секретных чатов. Разница в том, что Telegram хотя бы предлагает «секретные чаты» с E2E. MAX -- нет.
Почему это важно: VK Group технически может читать любое сообщение любого пользователя. А по закону Яровой (ФЗ-374) обязана хранить содержимое сообщений 6 месяцев и предоставлять по запросу.
Закон Яровой -- https://ru.wikipedia.org/wiki/Закон_Яровой
3. Сообщения на телефоне -- в открытом виде
А вот это уже проблема не государственного масштаба, а личного.
Все ваши сообщения хранятся на устройстве в обычной SQLite-базе cache.db, таблица messages, колонка text -- без какого-либо шифрования. Plaintext. Как есть. Удобно.
Для сравнения: Signal использует SQLCipher (https://www.zetetic.net/sqlcipher/) для шифрования локальной базы. Даже если кто-то получит доступ к файлам приложения -- без ключа шифрования данные бесполезны. В MAX такой защиты нет.
Там же, в SharedPreferences (auth.prefs), лежит токен авторизации -- тоже plaintext. Кто получит этот файл -- получит полный доступ к аккаунту: чтение переписки, отправка сообщений от вашего имени, доступ к контактам.
Кому это угрожает: не «хакерам из кино», а вполне бытовым сценариям:
- Ревнивый партнёр с доступом к разблокированному телефону.
- Вредоносное приложение, получившее root-привилегии через уязвимости ядра Android (такие публикуются каждый месяц -- https://source.android.com/docs/security/bulletin).
- «Ремонтник» телефона, который видит всё содержимое.
- Утерянный или украденный телефон с включённой USB-отладкой.
4. Что MAX знает о вас и отправляет «домой»
При запуске приложение подключается к 32 различным серверам за 2 минуты. Для мессенджера это, мягко говоря, много -- Signal обходится двумя-тремя.
Вот что происходит:
Определение вашего IP через 4 сервиса одновременно: ip.mail.ru, ifconfig.me, checkip.amazonaws.com, ipv4-internet.yandex.net. Зачем мессенджеру знать ваш IP через четыре разных провайдера? Даже один -- уже избыточно. Или это неуверенность? Или мультичек на VPN?
MyTracker (VK Analytics) -- полноценная система аналитики, отправляющая данные на tracker-api.vk-analytics.ru. Из декомпилированного кода класса MyTrackerParams видно, что SDK умеет собирать: номера телефонов, email-адреса, VK/OK/ICQ ID, пол, возраст, произвольные параметры. Это публичная документация MyTracker, не секрет -- https://tracker.my.com/docs/sdk/android/methods/configuratio...
Ежедневная синхронизация контактной книги. Класс DailyAnalyticsWorker запускается каждые 24 часа через WorkManager. Ваши контакты (имена + номера телефонов) регулярно отправляются на серверы VK Group. Даже контакты людей, которые не пользуются MAX и не давали на это согласия.
Crash-репорты отправляются на sdk-api.apptracer.ru с детальной информацией об устройстве и стек-трейсами, которые могут содержать фрагменты пользовательских данных.
5. Чем это опасно на практике (не для параноиков)
Забудьте про ФСБ и «большого брата» -- это, возможно, не ваша модель угроз. Вот реальные сценарии.
Мошенники и социальная инженерия. Утечки баз данных из крупных компаний -- регулярная реальность (https://haveibeenpwned.com/). Если база MAX утекает (а серверы видят всё), мошенники получают не просто номера телефонов, а содержимое переписок. Кажется... мы уже проходили через подобные сливы.
«Привет, ты вчера писал Маше про перевод 50 тысяч -- вот реквизиты, перешли сюда» -- такая атака работает в разы лучше обычного спама.
Вредоносные приложения. Android-малварь, получающая root через публичные эксплойты (CVE-2024-53104 -- свежий пример из ядра Linux/Android, https://nvd.nist.gov/vuln/detail/CVE-2024-53104), мгновенно получает доступ ко всей переписке MAX. В Signal ей пришлось бы ещё ломать SQLCipher. В MAX -- просто SELECT FROM messages.
Захват аккаунта. Один файл auth.prefs = полный контроль. Не нужен пароль, не нужна СМС-верификация. Токен не привязан к устройству -- работает откуда угодно.
Об этом классе уязвимостей подробно написано в OWASP Mobile Security Testing Guide, раздел «Testing Local Storage for Sensitive Data» -- https://mas.owasp.org/MASTG/tests/android/MASVS-STORAGE/MAST...
Перехват в публичных Wi-Fi. В конфигурации приложения (network_security_config.xml) явно разрешён HTTP-трафик (без шифрования) к доменам .voskhod.ru и .gov.ru.
Это значит, что в кафе или аэропорту часть трафика MAX может идти открытым текстом. Проблема Cleartext Traffic документирована Google -- https://developer.android.com/privacy-and-security/security-...
6. Что известно публично и без моего скромного исследования?
Это не «открытие Америки». Всё перечисленное -- известные классы проблем.
- Отсутствие E2E. MAX открыто не заявляет о сквозном шифровании (https://help.max.ru). Они и не обязаны. Но пользователи часто путают «защищённое соединение» (TLS) с «защищённой перепиской» (E2E) -- это принципиально разные вещи.
- Plaintext-хранилище. Описано в OWASP MSTG как M9 -- Insecure Data Storage (https://mas.owasp.org/MASTG/). Одна из самых распространённых уязвимостей мобильных приложений.
- Избыточная телеметрия. MyTracker SDK (https://tracker.my.com/docs/) -- публичный продукт VK Group. Его возможности задокументированы: сбор телефонов, email, VK/OK ID. Вопрос не в том, что SDK может это делать, а в том, что конкретно передаёт MAX.
- Синхронизация контактов. Стандартная практика мессенджеров, но обычно с хешированием номеров, как в Signal (https://signal.org/blog/private-contact-discovery/). Проверить, хеширует ли MAX номера перед отправкой, не удалось из-за certificate pinning -- но в коде классы хеширования при синхронизации не обнаружены.
7. Что ещё я нашёл, но не расскажу в деталях
В ходе аудита обнаружены дополнительные особенности, которые могут расширить поверхность атаки. Мы намеренно не описываем конкретные механизмы эксплуатации, но обозначим направления:
- Существуют способы получить полный доступ к аккаунту, имея лишь кратковременный физический доступ к разблокированному устройству. Время -- менее минуты. Серьёзно.
- Отсутствие определённых защитных механизмов позволяет вредоносному ПО с повышенными привилегиями скрытно извлекать данные без ведома пользователя.
- Некоторые данные авторизации открывают доступ не только к MAX, но и к другим сервисам экосистемы VK Group.
- Геолокация пользователя может управляться удалённо через серверную конфигурацию аналитического SDK -- без уведомления.
Если вы разработчик MAX и читаете это -- вы знаете, о чём речь. Я 100% уверен. Иначе, извините, вы слепые и... ладно, я буду мягок.
Базовые рекомендации: SQLCipher для локальной БД, Android Keystore для токенов, опциональный E2E хотя бы для «секретных чатов».
8. Так что, не пользоваться MAX?
Нет. Пользуйтесь. Для бытового общения -- «привет, как дела, во сколько встречаемся» -- MAX работает нормально. Стикеры красивые, звонки работают, интерфейс удобный. Госуслуги только, крайне нерекомедую, привязывать.
Но не питайте иллюзий о безопасности. MAX -- это далеко не копия Telegram с секретными чатами. Это мессенджер, в котором оператор (VK Group) видит всё, данные на устройстве лежат открыто, а аналитика собирает больше, чем вы думаете.
Простые правила:
- Не давайте MAX доступ к контактам и геолокации, если не хотите делиться ими с VK.
- Не публикуйте invite-ссылки MAX -- в них зашит ваш трекинг-токен.
- Выключите USB-отладку на телефоне. Ну, если у вас ROOT включён -- земля пухом.
- Периодически проверяйте список активных сессий в настройках аккаунта.
Исследование проведено в образовательных целях с использованием стандартных инструментов аудита безопасности (jadx, apktool, mitmproxy, Frida, Wireshark). Все данные получены из публично доступного APK-файла и открытых логов на тестовом устройстве. Ни один сервер не был атакован/вскрыт/сканирован.
Немного "повангую" (рассуждения на тему "Мах и выборы")...
Конкуренция и выбор в данной сфере государству изначально вообще не нужны. Удобство и любовь населения тоже что-то нелепое и забавное
Там, наверху, наверное, и за монополию... И "не свое" неудобство их мало волнует, но...
Денежки они считать умеют. Не зря же список Форбс ежегодно пополняется "запутинцами":
Попытались перетащить бизнес на "отечественное", поняли, что неудобно, дорого...
Так всякие РедОС-ы и Астры "второй ОС" и болтаются на корпоративных ПК, для отчетности...
Дураков нет - работают подавляющее большинство компаний на Windows!!!
А в данном случае, как-то сомнительно еще и то, что какой-то ООО-шке из под ВК позволили, фактически "в одно лицо", занять место ТГ и ВА (даже ФАС ни разу "голос" не подала!!!)...
А как же не менее "пробивные" Яндекс и Сбер, у которых тоже есть "что предложить" на эту тему (у Сбера - вообще Греф в "друзьях" числится)?
Вот, будет удивление, если после выборов, блокировку ТГ... отменят...
(Ну, не получилось... Не срослось...)
Сейчас для властей в приоритете "альтернативные каналы информации", по которым можно восстановить "целостную картинку" и транслировать "альтернативное мнение", чем личные выгоды "друзей" (даже самых близких)...
Потому и вваливают миллиарды в РКН и тя-нут в "единый мессенджер"...
У "едра" с поддержкой - явно не все хорошо!!! Они за последние пару лет такого "наговорили" - что тут речь уже не о "народной любви", а скорее наоборот!!! Так что "146%" исполнить точно не получится... Там мечтают хотя бы о 42%, но как бы вообще не "прокатили"...
Вариантов, собственно, два: "или в ЗАГС, или к прокурору".
"К прокурору", конечно, неохота. Поэтому будут тащить хоть за волосы, но "в ЗАГС"...
Объявят "беспилотную опасность", врубят "белые списки" и... Никаких онлайнов с избирательных пунктов (кроме своего трафика: с камер и "гос. мессенджера")...
Или того интереснее: предложат голосовать через Мах-а (не просто же так этот "ТГ-заменитель" к ГУ подключили! Не только же для удобства мошенников?)... а после, просто молча проголосуют от имени тех, кто слил туда свои данные с ГУ, но сам так и не соизволил прийти на участок...
Тут все средства хороши, если "припечет"... Нет?
P.S.: Неподконтрольный мессенджер - это риск!
Риск распространения неудобной информации...
Например, на Пикабу могут заблокировать пост, пока эта информация не будет "одобрена" (через публикацию оной в "аккредитованных СМИ")...
Не было бы ТГ (пусть и замедленного) - кто бы узнал о "ситуации" в Новосибирской области (ведь никакие официальные источники этого не желали подтверждать)? Так бы и "замолчали" проблему...
А сейчас приходится хоть и запоздало, но придумывать оправдания...