Обнаружена уязвимость в приложении для обмена сообщениями WhatsApp

Обнаружена уязвимость в приложении для обмена сообщениями WhatsApp

В популярном приложении для обмена сообщениями WhatsApp на Android-телефонах, которое снискало популярность во всем мире в качестве замены sms, обнаружена уязвимость. Как говорят в антивирусной компании G Data, входящий и исходящий поток данных WhatsApp не шифруется, поэтому информация, передаваемая с помощью сервиса (сообщения или фотографии), может быть перехвачена другими пользователями этого Wi-Fi соединения.

Также уязвимость присутствует и в базах данных, в которых хранится история переписки пользователей: к ним с легкостью можно получить доступ с «взломанных» Android-телефонов. Эта уязвимости были зафиксированы не впервые, G Data не раз предупреждала своих пользователей об угрозе. Но в последнем обновлении приложения она стала еще более опасна: теперь мошенникам не обязательно использовать компьютер или ноутбук для перехвата сообщения. Им хватит и такого же телефона на базе Android.

Разработчики приложения открыто заявляют, что они в курсе проблем с безопасностью WatsApp. Но знание не решает проблему, и пользователи продолжат скачивать удобное, но опасное приложение. Это еще один повод обсудить ответственность создателей приложений, которые предупреждают об опасности своих аппов, но не стремятся исправить ситуацию.

«Возможно, речь идет о технической невозможности для разработчика исправить ситуацию. Главное — знать, что такая уязвимость существует, — рассуждает Алексей Демин, управляющий корпоративными продажами G Data Software в России. — В конце-концов, и сервис sms, как показали прошлогодние утечки с серверов операторов сотовой связи, не гарантирует безопасности данных в принципе. Пользуясь любым без исключения средством связи, важно понимать, что оно не может быть на 100% безопасным. Поэтому по-настоящему важную информацию никогда не стоит доверять каналам связи. Чтобы немного обезопасить себя, запретите вашему смартфону подключаться к открытым сетям без вашего ведома».

А тем временем мошенники могут выудить различного рода персональную информацию о пользователях этого сервиса: от местоположения и планов на вечер, до банковских реквизитов, домашнего адреса или имен членов семьи. Причем, это можно сделать, не выходя из кафе, в котором пользователи подключены к общему бесплатному Wi-Fi.

Приложение WhatsApp не шифрует данные сообщений, именно поэтому их так легко перехватить даже неопытному хакеру. Более того, как свидетельствуют отчеты представителей компаний, работающих в сфере информационной безопасности, разработчики WhatsApp были неоднократно предупреждены об уязвимости, но, к сожалению, ответных действий так и не последовало.

Вскоре после первых сообщений об уязвимостях в WhatsApp 4 мая оно было удалено с GooglePlay, но осталось на миллионах смартфонах пользователей по всему миру. А 10 мая разработчики WhatsApp добавили обновления для приложения, которые обязательно должны быть загружены всеми пользователями, и приложение вновь появилось на GooglePlay. Но в предложенных обновлениях специалисты G Data Software не нашли каких-либо инструментов для шифрования данных при пересылке. Таким образом, эта проблема все еще актуальна, а новая версия WhatsApp (2.7.7532) также содержит незакрытые уязвимости.

Единственная возможность сохранить секрет переписки — заставить всех пользователей, с которыми вы общаетесь с помощью сервиса WhatsApp, использовать интернет-соединение только своего мобильного оператора. Если один из участников подключится в общей сети, возникнет угроза утечки информации.

Конечно, нельзя полностью исключить возможность кражи информации из GSM, но для этого мошеннику потребуется специальное оборудование, который далеко не каждый может себе позволить, или сложный вредоносный код. Но этот закон применим к любому, даже самому защищенному приложению.

Замаскированные ссылки в Telegram позволяют деанонимизировать людей

Даже один, казалось бы, безобидный клик в Telegram может обернуться утечкой реального IP-адреса. Исследователи обнаружили, что специально сформированные прокси-ссылки позволяют злоумышленникам деанонимизировать пользователя — без дополнительных подтверждений и предупреждений. После публикаций об этом Telegram пообещал добавить предупреждения при открытии таких ссылок.

Как выяснилось, клиенты Telegram на Android и iOS автоматически пытаются подключиться к прокси-серверу, если пользователь нажимает на ссылку формата t.me/proxy?.... Причём соединение происходит напрямую, ещё до добавления прокси в настройки.

Proxy-ссылки Telegram предназначены для быстрой настройки MTProto-прокси — их часто используют для обхода блокировок и сокрытия реального местоположения. Обычно такая ссылка выглядит так:

t.me/proxy?server=IP&port=PORT&secret=SECRET

Но, как показали исследователи, такую ссылку легко замаскировать под обычное имя пользователя или «безопасный» URL. В сообщении она может выглядеть, например, как @username, хотя на самом деле ведёт на прокси-настройку.

Если пользователь нажимает на такую ссылку с телефона, Telegram автоматически проверяет доступность прокси, отправляя сетевой запрос напрямую с устройства. В результате владелец прокси-сервера получает реальный IP-адрес жертвы.

«Telegram автоматически пингует прокси до его добавления, запрос идёт в обход всех настроек, и реальный IP логируется мгновенно», — описывают механизм исследователи. Они называют это «тихой и эффективной точечной атакой».

Раскрытый IP-адрес можно использовать для определения примерного местоположения пользователя, таргетированных атак, DDoS или дальнейшего профилирования. Особенно опасной эта проблема выглядит для журналистов, активистов и пользователей, которые изначально используют Telegram и прокси именно ради анонимности.

Ситуацию впервые подробно описал телеграм-канал chekist42, а затем её подхватили исследователи и OSINT-аккаунты в X, опубликовав видеодемонстрации атаки.

В Telegram не считают происходящее полноценной уязвимостью. В компании заявили, что любой сайт или прокси-сервер в интернете может видеть IP-адрес посетителя, и это якобы не делает ситуацию уникальной.

«Любой владелец сайта или прокси видит IP-адрес пользователя вне зависимости от платформы. Это не более актуально для Telegram, чем для WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) или других сервисов», — сообщили в Telegram BleepingComputer.

Тем не менее разработчики признали риски и пообещали добавить предупреждения при переходе по прокси-ссылкам, чтобы пользователи понимали, что именно они открывают. Когда именно это появится в клиентах — пока не уточняется.

Пока предупреждений нет, эксперты советуют быть особенно осторожными:

  • не кликать по подозрительным ссылкам t.me, даже если они выглядят как имена пользователей;
  • помнить, что прокси-ссылки могут быть замаскированы под обычный текст;
  • особенно внимательно относиться к таким ссылкам на мобильных устройствах.

RSS: Новости на портале Anti-Malware.ru