Обнаружена уязвимость в приложении для обмена сообщениями WhatsApp

Обнаружена уязвимость в приложении для обмена сообщениями WhatsApp

В популярном приложении для обмена сообщениями WhatsApp на Android-телефонах, которое снискало популярность во всем мире в качестве замены sms, обнаружена уязвимость. Как говорят в антивирусной компании G Data, входящий и исходящий поток данных WhatsApp не шифруется, поэтому информация, передаваемая с помощью сервиса (сообщения или фотографии), может быть перехвачена другими пользователями этого Wi-Fi соединения.

Также уязвимость присутствует и в базах данных, в которых хранится история переписки пользователей: к ним с легкостью можно получить доступ с «взломанных» Android-телефонов. Эта уязвимости были зафиксированы не впервые, G Data не раз предупреждала своих пользователей об угрозе. Но в последнем обновлении приложения она стала еще более опасна: теперь мошенникам не обязательно использовать компьютер или ноутбук для перехвата сообщения. Им хватит и такого же телефона на базе Android.

Разработчики приложения открыто заявляют, что они в курсе проблем с безопасностью WatsApp. Но знание не решает проблему, и пользователи продолжат скачивать удобное, но опасное приложение. Это еще один повод обсудить ответственность создателей приложений, которые предупреждают об опасности своих аппов, но не стремятся исправить ситуацию.

«Возможно, речь идет о технической невозможности для разработчика исправить ситуацию. Главное — знать, что такая уязвимость существует, — рассуждает Алексей Демин, управляющий корпоративными продажами G Data Software в России. — В конце-концов, и сервис sms, как показали прошлогодние утечки с серверов операторов сотовой связи, не гарантирует безопасности данных в принципе. Пользуясь любым без исключения средством связи, важно понимать, что оно не может быть на 100% безопасным. Поэтому по-настоящему важную информацию никогда не стоит доверять каналам связи. Чтобы немного обезопасить себя, запретите вашему смартфону подключаться к открытым сетям без вашего ведома».

А тем временем мошенники могут выудить различного рода персональную информацию о пользователях этого сервиса: от местоположения и планов на вечер, до банковских реквизитов, домашнего адреса или имен членов семьи. Причем, это можно сделать, не выходя из кафе, в котором пользователи подключены к общему бесплатному Wi-Fi.

Приложение WhatsApp не шифрует данные сообщений, именно поэтому их так легко перехватить даже неопытному хакеру. Более того, как свидетельствуют отчеты представителей компаний, работающих в сфере информационной безопасности, разработчики WhatsApp были неоднократно предупреждены об уязвимости, но, к сожалению, ответных действий так и не последовало.

Вскоре после первых сообщений об уязвимостях в WhatsApp 4 мая оно было удалено с GooglePlay, но осталось на миллионах смартфонах пользователей по всему миру. А 10 мая разработчики WhatsApp добавили обновления для приложения, которые обязательно должны быть загружены всеми пользователями, и приложение вновь появилось на GooglePlay. Но в предложенных обновлениях специалисты G Data Software не нашли каких-либо инструментов для шифрования данных при пересылке. Таким образом, эта проблема все еще актуальна, а новая версия WhatsApp (2.7.7532) также содержит незакрытые уязвимости.

Единственная возможность сохранить секрет переписки — заставить всех пользователей, с которыми вы общаетесь с помощью сервиса WhatsApp, использовать интернет-соединение только своего мобильного оператора. Если один из участников подключится в общей сети, возникнет угроза утечки информации.

Конечно, нельзя полностью исключить возможность кражи информации из GSM, но для этого мошеннику потребуется специальное оборудование, который далеко не каждый может себе позволить, или сложный вредоносный код. Но этот закон применим к любому, даже самому защищенному приложению.

Создатель Signal запустил ИИ-чат, недоступный полиции и спецслужбам

Создатель Signal Мокси Марлинспайк решил взяться за новую «больную точку» цифрового мира — конфиденциальность в ИИ-чатах. Его новый проект называется Confer и выглядит как попытка сделать для ИИ то же самое, что Signal однажды сделал для мессенджеров.

Confer — это ассистент с открытым исходным кодом, который изначально спроектирован так, чтобы никто, кроме самого пользователя, не мог прочитать его запросы и ответы нейросети.

Ни администраторы сервиса, ни хакеры, ни правоохранительные органы — доступ к данным есть только у владельца аккаунта.

Марлинспайк исходит из простой, но неприятной реальности: современные ИИ-платформы по своей природе являются «пылесосами данных». Пользователи охотно делятся с чат-ботами личными переживаниями, рабочими деталями, медицинскими и финансовыми вопросами — зачастую воспринимая диалог как разговор с доверенным собеседником. Но юридически и технически эти данные почти всегда остаются под контролем платформы.

Confer ломает эту модель. Все запросы пользователей и ответы языковой модели шифруются внутри доверенной среды исполнения (TEE). Даже серверные администраторы физически не могут заглянуть внутрь или что-то подменить. Диалоги хранятся на серверах только в зашифрованном виде, а ключи остаются исключительно на устройствах пользователей.

 

В основе Confer — ключи доступа, современный стандарт аутентификации. Закрытый ключ хранится в защищённом хранилище устройства и используется не только для входа, но и для шифрования всей переписки. Это обеспечивает сквозное шифрование и прямой аналог E2EE, знакомый по Signal.

 

Дополнительно Confer использует удалённую аттестацию: любой желающий может криптографически проверить, что на серверах действительно запущен именно тот открытый исходный код, который опубликован, и ничего лишнего там нет. Каждая версия подписывается и публикуется в журнале прозрачности.

При этом пользовательский интерфейс максимально простой: вход, расшифровка чатов и синхронизация между устройствами происходят почти незаметно — ровно так же, как когда-то в Signal.

По словам Марлинспайка, пользователи Confer уже рассказывают о «жизненно важных» разговорах, на которые они не решались в ChatGPT или других популярных сервисах — именно из-за страха за приватность.

Confer — не единственный приватный ИИ-ассистент на рынке. Похожие подходы используют Proton (Lumo) и Venice, но крупных игроков с полноценным сквозным шифрованием среди них пока нет.

Confer уже работает на macOS, iOS и Android. Поддержка Windows возможна через сторонний аутентификатор, а Linux — через браузерное расширение.

Если проект получит развитие, он может задать новый стандарт для ИИ-сервисов, где приватность — технический факт.

RSS: Новости на портале Anti-Malware.ru