В популярном мессенджере Whatsapp выявлена серьезная уязвимость

В популярном мессенджере Whatsapp выявлена серьезная уязвимость

Популярный мобильный мессенджер WhatsApp имеет значительную архитектурную уязвимость в его подсистеме криптографии, которая позволяет потенциальным атакующим дешифровать перехваченные сообщения, говорит независимый голландский ИТ-специалист.

По его словам, проблема заключается в том, что Whatsapp использует один и тот же ключ для шифрования входящих и исходящих потоков данных между приложением и сервером WhatsApp, говорит Тийса Алкемад, математик и компьютерный специалист из Университета Утрехта в Нидерландах. Отметим также, что Алкемад является лидером разработки популярного открытого клиента обмена сообщениями Adium для платформы Mac, сообщает cybersecurity.ru.

"RC4 - это генератор PRNG (pseudo-random number generator), создающий потоки байт, которые криптуются при помощи обычного текста в шифрованную последовательность. Криптование шифр-текста тем же потоком байт позволяет восстановить текст на сторонней системе путем сравнения зашифрованных данных", пишет специалист в своем блоге.

По словам эксперта, Whatsapp шифрует разные потоки сообщений одним и тем же ключом и это позволяет вскрывать траффик мессенджера, между тем зашифрованный трафик можно перехватить очень легко, например через открытую WiFi-сеть. "Повторное использование отработанного ключа - это серьезная логическая ошибка в реализации программного кода Whatsapp. Эту ошибку допускали советские спецслужбы в 1950х годах и microsoft в 1995 году в VPN-протоколе", - пишет он.

Алкемад выпустил эксплоит для выявленной уязвимости, который перехватывает пользовательское сообщение на сервер и передает его обратно таким образом, как будто бы это был получен ответ от сервера. По его словам, эксплоит работает на Nokia Series 40 и Android, однако специалист полагает, что и iOS-версия работает аналогично.

Алкемад говорит, что он не связывался с разработчиками Whatsapp до сих пор, так как, во-первых, он посчитал важным предупредить пользователей, а во-вторых, он не считает, что команда Whatsapp быстро ликвидирует проблему. Между тем, исправление не требует пересмотра всей системы шифрования. Если программисты добавят метод генерации разных ключей для разных направлений и реализуют ротацию ключей, то этого будет достаточно.

Миллионы Android-устройств использовали как прокси, Google всё перекрыла

Google заявила о ликвидации, возможно, крупнейшей в мире сети «домашних» прокси, которая годами незаметно использовала Android-смартфоны, компьютеры и умные устройства обычных пользователей как платные интернет-шлюзы для третьих лиц.

Для этого корпорация получила судебное предписание в США и заблокировала десятки сайтов и серверов компании Ipidea с китайскими корнями, которую Google называет оператором крупнейшей прокси-сети.

Принцип её работы прост и неприятен: трафик посторонних людей и сервисов проксируется через ваше устройство, из-за чего в Сети выглядит так, будто действия совершаются именно с вашего IP-адреса.

По сути, это «Airbnb для интернет-трафика», но без согласия владельца. Большинство пользователей попадали в эту сеть, даже не подозревая об этом: достаточно было установить бесплатное приложение, игру или программу для десктопа, в которую разработчики встроили SDK Ipidea.

 

После этого устройство автоматически превращалось в выходной узел прокси, а кто-то другой мог использовать его для своих задач — в том числе весьма сомнительных.

 

Как отмечает Google, встроенная защита Play Protect уже давно умеет выявлять такие приложения, предупреждать пользователей и удалять их, а также блокировать повторную установку. Однако проблема в том, что SDK Ipidea свободно распространялся, а разработчикам платили за каждую установку — поэтому риск случайно наткнуться на такое приложение оставался высоким.

«После встраивания SDK устройство становится выходным узлом прокси-сети, параллельно выполняя заявленные функции приложения», — поясняют в Google.

Опасность таких сетей не теоретическая. В прошлом году исследователи обнаружили уязвимость в миллионах устройств, подключённых к инфраструктуре Ipidea. В результате злоумышленники перехватили управление как минимум двумя миллионами систем, объединив их в гигантский ботнет Kimwolf. Его использовали для мощных DDoS-атак.

По оценке The Wall Street Journal, после действий Google от сети Ipidea было отключено около девяти миллионов Android-устройств. Кроме того, из Google Play удалили сотни приложений, связанных с этой инфраструктурой.

В самой Ipidea с обвинениями не согласны. Представители компании утверждают, что выступают против любой незаконной деятельности и якобы предоставляют услуги исключительно для «легитимного бизнеса». При этом они признали, что раньше использовали агрессивные методы продвижения, включая рекламу на киберпреступных форумах, но заявили, что от таких практик отказались.

RSS: Новости на портале Anti-Malware.ru