Tanca l'anunci

Es van revelar moltes vulnerabilitats a la conferència de seguretat de Black Hat en curs. Entre ells hi ha errors a l'aplicació WhatsApp que permeten als atacants canviar el contingut dels missatges.

Els forats de WhatsApp es poden explotar de tres maneres possibles. El més interessant és quan canvies el contingut del missatge que estàs enviant. Com a resultat, es mostrarà el text que no heu escrit realment.

Hi ha dues opcions:

  • Un atacant pot utilitzar la funció de "resposta" en un xat de grup per confondre la identitat del remitent del missatge. Encara que la persona en qüestió no estigui en absolut al xat de grup.
  • A més, pot substituir el text citat per qualsevol contingut. Així, pot sobreescriure completament el missatge original.

En el primer cas, és fàcil canviar el text citat perquè sembli com l'has escrit tu. En el segon cas, no canvieu la identitat del remitent, sinó que simplement editeu el camp amb el missatge citat. El text es pot reescriure completament i tots els participants del xat veuran el missatge nou.

El següent vídeo ho mostra tot gràficament:

Els experts de Check Point també van trobar una manera de barrejar missatges públics i privats. Tanmateix, Facebook va aconseguir solucionar-ho amb l'actualització de WhatsApp. Per contra, els atacs descrits anteriorment no van ser corregits per a probablement ni tan sols ho pugui arreglar. Al mateix temps, la vulnerabilitat es coneix des de fa anys.

L'error és difícil de solucionar a causa del xifratge

Tot el problema rau en el xifratge. WhatsApp es basa en el xifratge entre els dos usuaris. Aleshores, la vulnerabilitat utilitza un xat de grup, on ja podeu veure els missatges desxifrats davant vostre. Però Facebook no et pot veure, així que bàsicament no pot intervenir.

Els experts van utilitzar la versió web de WhatsApp per simular l'atac. Això us permet vincular un ordinador (navegador web) mitjançant un codi QR que carregueu al vostre telèfon intel·ligent.

WhatsApp pateix defectes de seguretat

Un cop enllaçades la clau privada i la pública, es genera un codi QR que inclou un paràmetre "secret" i s'envia des de l'aplicació mòbil al client web de WhatsApp. Mentre l'usuari escaneja el codi QR, un atacant pot aprofitar el moment i interceptar la comunicació.

Després que un atacant tingui detalls sobre una persona, un xat de grup, inclòs un identificador únic, pot, per exemple, canviar la identitat dels missatges enviats o canviar-ne completament el contingut. Així, altres participants del xat es poden enganyar fàcilment.

Hi ha molt pocs riscos en les converses normals entre dues parts. Però com més gran sigui la conversa, més difícil serà navegar per les notícies i més fàcil serà que una notícia falsa sembli real. Així que és bo anar amb compte.

Font: 9to5Mac

.