Maak advertensie toe

Baie kwesbaarhede is tydens die voortgesette Black Hat-sekuriteitskonferensie aan die lig gebring. Onder hulle is foute in die WhatsApp-toepassing wat aanvallers toelaat om die inhoud van boodskappe te verander.

Gate in WhatsApp kan op drie moontlike maniere ontgin word. Die interessantste is wanneer jy die inhoud van die boodskap wat jy stuur, verander. Gevolglik sal die teks wat jy nie eintlik geskryf het nie, vertoon word.

Daar is twee opsies:

  • 'n Aanvaller kan die "antwoord"-kenmerk in 'n groepklets gebruik om die identiteit van die boodskapsender te verwar. Selfs al is die betrokke persoon glad nie in die groepklets nie.
  • Verder kan hy die aangehaalde teks met enige inhoud vervang. Dit kan dus die oorspronklike boodskap heeltemal oorskryf.

In die eerste geval is dit maklik om die aangehaalde teks te verander sodat dit lyk asof jy dit geskryf het. In die tweede geval verander jy nie die identiteit van die sender nie, maar wysig bloot die veld met die aangehaalde boodskap. Die teks kan heeltemal herskryf word en die nuwe boodskap sal deur alle kletsdeelnemers gesien word.

Die volgende video wys alles grafies:

Check Point-kundiges het ook 'n manier gevind om publieke en private boodskappe te meng. Facebook het egter daarin geslaag om dit in die WhatsApp-opdatering reg te stel. Omgekeerd is die aanvalle hierbo beskryf nie reggestel deur a kan dit waarskynlik nie eers regmaak nie. Terselfdertyd is die kwesbaarheid al jare bekend.

Die fout is moeilik om reg te stel as gevolg van die enkripsie

Die hele probleem lê in enkripsie. WhatsApp maak staat op enkripsie tussen die twee gebruikers. Die kwesbaarheid gebruik dan 'n groepklets, waar jy reeds die ontsyferde boodskappe voor jou kan sien. Maar Facebook kan jou nie sien nie, so basies kan dit nie ingryp nie.

Kenners het die webweergawe van WhatsApp gebruik om die aanval na te boots. Dit laat jou toe om 'n rekenaar (webblaaier) te koppel met 'n QR-kode wat jy in jou slimfoon laai.

WhatsApp ly aan sekuriteitsfoute

Sodra die private en publieke sleutel gekoppel is, word 'n QR-kode met 'n "geheime" parameter gegenereer en vanaf die mobiele toepassing na die WhatsApp-webkliënt gestuur. Terwyl die gebruiker die QR-kode skandeer, kan 'n aanvaller die oomblik aangryp en die kommunikasie onderskep.

Nadat 'n aanvaller besonderhede oor 'n persoon het, 'n groepklets, insluitend 'n unieke ID, kan hy byvoorbeeld die identiteit van gestuurde boodskappe verander of hul inhoud heeltemal verander. Ander kletsdeelnemers kan dus maklik mislei word.

Daar is baie min risiko verbonde aan normale gesprekke tussen twee partye. Maar hoe groter die gesprek, hoe moeiliker is dit om die nuus te navigeer en hoe makliker is dit vir 'n fopnuus om soos die regte ding te lyk. Dit is dus goed om versigtig te wees.

bron: 9to5Mac

.