Затвори рекламата

Много уязвимости бяха разкрити на текущата конференция за сигурност на Black Hat. Сред тях са грешки в приложението WhatsApp, които позволяват на нападателите да променят съдържанието на съобщенията.

Дупките в WhatsApp могат да бъдат използвани по три възможни начина. Най-интересно е, когато промените съдържанието на съобщението, което изпращате. В резултат на това ще се покаже текстът, който всъщност не сте написали.

Има две възможности:

  • Нападателят може да използва функцията „отговор“ в групов чат, за да обърка самоличността на подателя на съобщението. Дори ако въпросният човек изобщо не е в груповия чат.
  • Освен това той може да замени цитирания текст с произволно съдържание. По този начин може напълно да презапише оригиналното съобщение.

В първия случай е лесно да промените цитирания текст, за да изглежда така, сякаш вие сте го написали. Във втория случай не променяте самоличността на подателя, а просто редактирате полето с цитираното съобщение. Текстът може да бъде напълно пренаписан и новото съобщение ще бъде видяно от всички участници в чата.

Следното видео показва всичко графично:

Експертите на Check Point също намериха начин да смесват публични и лични съобщения. Facebook обаче успя да поправи това в актуализацията на WhatsApp. Обратно, атаките, описани по-горе, не бяха коригирани от a вероятно дори не може да го поправи. В същото време уязвимостта е известна от години.

Грешката е трудна за коригиране поради криптирането

Целият проблем е в криптирането. WhatsApp разчита на криптиране между двамата потребители. След това уязвимостта използва групов чат, където вече можете да видите декриптираните съобщения пред вас. Но Facebook не може да ви види, така че по принцип не може да се намеси.

Експертите използваха уеб версията на WhatsApp, за да симулират атаката. Това ви позволява да сдвоите компютър (уеб браузър), като използвате QR код, който зареждате във вашия смартфон.

WhatsApp страда от пропуски в сигурността

След като частният и публичният ключ са свързани, QR код, включващ „таен“ параметър, се генерира и изпраща от мобилното приложение към уеб клиента WhatsApp. Докато потребителят сканира QR кода, нападателят може да се възползва от момента и да прихване комуникацията.

След като нападателят разполага с подробности за човек, групов чат, включително уникален идентификатор, той може например да промени самоличността на изпратените съобщения или напълно да промени съдържанието им. По този начин други участници в чата могат лесно да бъдат измамени.

Има много малък риск, включен в нормалните разговори между две страни. Но колкото по-голям е разговорът, толкова по-трудно е да се ориентирате в новините и толкова по-лесно е една фалшива новина да изглежда като истинска. Така че е добре да внимавате.

Източник: 9to5Mac

.