Популярный мобильный мессенджер WhatsApp имеет значительную архитектурную уязвимость в его подсистеме криптографии, которая позволяет хакерам дешифровать перехваченные сообщения.
Проблема заключается в том, что Whatsapp использует один и тот же ключ для шифрования входящих и исходящих потоков данных между приложением и сервером WhatsApp, говорит Тийса Алкемад, математик и компьютерный специалист из Университета Утрехта в Нидерландах.
«RC4 — это генератор PRNG (pseudo-random number generator), создающий потоки байт, которые криптуются при помощи обычного обычного текста в шифрованную последовательность. Криптование шифр-текста тем же потоком байт, позволяет восстановить текст на сторонней системе путем сравнения зашифрованных данных», пишет специалист в своем блоге.
По словам эксперта, Whatsapp шифрует разные потоки сообщений одним и тем е ключом и это позволяет вскрывать траффик мессенджера, между тем зашифрованный трафик можно перехватить очень легко, например через открытую WiFi-сеть. «Повторное использование отработанного ключа — это серьезная логическая ошибка в реализации программного кода Whatsapp. Эту ошибку допускали советские спецслужбы в 1950х годах и microsoft в 1995 году в VPN-протоколе», — пишет он.
Алкемад выпустил эксплоит для выявленной уязвимости, которые перехватывает пользовательское сообщение на сервер и передает его обратно таким образом, как будто бы это был получен ответ от сервера. По его словам, эксплоит работает на Nokia Series 40 и Android, однако специалист полагает, что и iOS-версия работает аналогично.
Новости интересные и малоизвестные из IT индустрии
Больше статей
GitLab устранила уязвимость CVE-2023-2825
Google объявила о запуске новой программы для поиска уязвимостей — Mobile Vulnerability Rewards Program
Роутеры TP-Link взламывают хакеры Mustang Panda из Китая