Advertentie sluiten

Tijdens de lopende Black Hat-beveiligingsconferentie werden veel kwetsbaarheden onthuld. Daaronder bevinden zich bugs in de WhatsApp-applicatie waarmee aanvallers de inhoud van berichten kunnen wijzigen.

Gaten in WhatsApp kunnen op drie mogelijke manieren worden uitgebuit. Het meest interessant is wanneer u de inhoud van het bericht dat u verzendt, wijzigt. Als gevolg hiervan wordt de tekst weergegeven die u niet daadwerkelijk hebt geschreven.

Er zijn twee mogelijkheden:

  • Een aanvaller kan de antwoordfunctie in een groepschat gebruiken om de identiteit van de afzender van het bericht te verwarren. Ook als de persoon in kwestie helemaal niet in de groepschat zit.
  • Bovendien kan hij de geciteerde tekst vervangen door welke inhoud dan ook. Het kan dus het originele bericht volledig overschrijven.

In het eerste geval is het eenvoudig om de geciteerde tekst te veranderen, zodat het lijkt alsof je het geschreven hebt. In het tweede geval wijzigt u de identiteit van de afzender niet, maar bewerkt u eenvoudigweg het veld met het geciteerde bericht. De tekst kan volledig herschreven worden en het nieuwe bericht zal gezien worden door alle chatdeelnemers.

De volgende video laat alles grafisch zien:

Experts van Check Point hebben ook een manier gevonden om openbare en privéberichten te combineren. Facebook wist dit echter op te lossen in de WhatsApp-update. Omgekeerd werden de hierboven beschreven aanvallen niet gecorrigeerd door a kan het waarschijnlijk niet eens repareren. Tegelijkertijd is de kwetsbaarheid al jaren bekend.

De fout is moeilijk op te lossen vanwege de codering

Het hele probleem ligt in de encryptie. WhatsApp vertrouwt op encryptie tussen de twee gebruikers. De kwetsbaarheid maakt vervolgens gebruik van een groepschat, waar je de gedecodeerde berichten al voor je kunt zien. Maar Facebook kan je niet zien, dus in principe kan het niet ingrijpen.

Experts gebruikten de webversie van WhatsApp om de aanval te simuleren. Hiermee kunt u een computer (webbrowser) koppelen met behulp van een QR-code die u in uw smartphone laadt.

WhatsApp kampt met beveiligingsfouten

Zodra de privé- en publieke sleutel zijn gekoppeld, wordt een QR-code met een "geheime" parameter gegenereerd en vanuit de mobiele app naar de WhatsApp-webclient verzonden. Terwijl de gebruiker de QR-code scant, kan een aanvaller het moment grijpen en de communicatie onderscheppen.

Nadat een aanvaller details heeft over een persoon, een groepschat, inclusief een unieke ID, kan hij bijvoorbeeld de identiteit van verzonden berichten wijzigen of de inhoud ervan volledig wijzigen. Andere chatdeelnemers kunnen dus gemakkelijk worden misleid.

Er zijn zeer weinig risico's verbonden aan normale gesprekken tussen twee partijen. Maar hoe groter het gesprek, hoe moeilijker het is om door het nieuws te navigeren en hoe gemakkelijker het is om nepnieuws op echt nieuws te laten lijken. Het is dus goed om voorzichtig te zijn.

Bron: 9to5Mac

.