В анализе пользующегося дурной славой приложения #Telega, кроме MitM, были упомянуты две интересные вещи: слив authKeyId на сервера telega.info и отключение Perfect Forward Secrecy.
https://dontusetelega.lol/analysis
https://habr.com/ru/articles/1000792/

Интересны они потому, что @rysiek в прошлом году опубликовал свой анализ #Telegram, в котором указал, что спецслужбы могут легко отслеживать трафик #MTProto по незашифрованному auth_key_id.
https://habr.com/ru/articles/917154/

Теперь понимаете, к чему идёт дело? (1/2)

Полный технический анализ MITM в клиенте Telega

Подробный технический анализ механизма MITM-атаки, встроенного в клиент Telega для Android.

Исследование Телеги

Дополнительные источники:

1) Первым возможность подмены DC-серверов заметил Dmytro Tarasenko:
https://t.me/bruhcollective/868

2) 18 марта смену dc_version (1 → 2) засёк канал "are we MITMing yet?". Это подтверждается и Wayback Machine.
https://t.me/arewemitmingyet
http://web.archive.org/web/20260000000000*/https://api.telega.info/v1/dc-proxy

3) RKS Global выпустили отчёт, подтверждающий MITM:
https://rks.global/ru/research/alt-telegram-clients/
https://files.rks.global/telegram_alt_test_ru.pdf

bruhcollective.

а теперь чуточку серьезно у Telega есть сеть прокси-серверов для датацентров Telegram - DC1,2,3,4,5 то есть да, трафик идет полностью в обход даже без использования MTProto проксей, включая медиафайлы при этом MTProto прокси-ноды не видят трафик, который проходят сквозь него что в случае с полноценными DC-прокси - я не знаю (пока неизвестно, действительно ли DC-прокси включены, я только вижу декомпиляцию) auth_key_id как раз используется для "авторизации" на этой архитектуре

Telegram
@cybertailor а вот если гонять трафик через их прокси, но в другом клиенте - эта проблема отчасти нивелируется?
@limping да, MTProxy кроме IP-адреса ничего и не видят