Vettore di attacco per sfruttare la "vulnerabilità" di ritrasmissione di WhatsApp?

8

Pochi giorni fa, una vecchia "vulnerabilità" di WhatsApp è ricomparsa nei media. The Guardian ha pubblicato questo articolo chiamando la vulnerabilità una "backdoor". L'articolo cita questi risultati di Tobias Boelter, ricercatore di sicurezza presso l'UC Berkley.

La "vulnerabilità" è che WhatsApp ritrasmette automaticamente i messaggi che non sono stati ricevuti da un client dopo che il destinatario ha modificato le chiavi di crittografia. Il destinatario non riceve notifica della modifica della chiave e il mittente è informato solo se attiva un'opzione (che è disabilitata per impostazione predefinita) sepolta in profondità nelle impostazioni dell'account.

Dopo una risposta piuttosto generale da Facebook / WhatsApp ("Non abbiamo una backdoor"), Open Whisper Systems, il produttore del protocollo Signal che alimenta la crittografia E2E di WhatsApps, ora ha risposto direttamente all'articolo in questo post del blog . Entrambe sostengono essenzialmente che questa non è una vulnerabilità ma un problema di UX (se informare o meno l'utente della modifica delle chiavi di crittografia). Tobias Boelter ha risposto di nuovo in questo articolo del blog , dicendo che è una vulnerabilità che consentirebbe a un utente malintenzionato di "intercettare le conversazioni mirate".

La mia domanda è: Che aspetto ha un attacco della vita reale per sfruttare questa vulnerabilità?

Credo fermamente che pochissime persone riescano a scavare tre livelli nelle impostazioni di WhatsApp per abilitare le notifiche di sicurezza, quindi supponiamo che la maggior parte delle persone possa essere attaccata senza vedere l'avviso su una modifica delle chiavi di crittografia. In che modo, quindi, un attaccante motivato può subentrare alla fine di una conversazione su WhatsApp da parte di Alice senza che Bob se ne accorga?

Sembra che questo richiederebbe al malintenzionato di bloccare temporaneamente l'accesso di Alice a WhatsApp (metterla offline, lasciando i messaggi di Bob non consegnati) e poi assumere il suo account WhatsApp (come?). Finché l'attaccante potrebbe successivamente impersonare Alice ragionevolmente bene, Bob - non viene mostrato un avvertimento in merito al cambiamento chiave - crederà che stia ancora comunicando con Alice.

    
posta KlaasNotFound 15.01.2017 - 23:28
fonte

1 risposta

10

What does a real-life attack look like that would exploit this vulnerability?

Ecco uno scenario possibile:

  • Alice vive in un governo oppressivo. Comunica con il giornalista Jonas su WhatsApp con l'intento di far trapelare informazioni su uno scandalo politico.

  • Paura di essere svelato, Alice un giorno si fa prendere dal panico e distrugge il suo telefono senza dirlo a Jonas.

  • Il giorno dopo, Jonas le invia un messaggio "Va bene se chiamo Bob come origine?" . Alice ovviamente non riceve quel messaggio perché il suo telefono è sparito.

  • Il governo ordina al fornitore di servizi di telecomunicazione di identificare il telefono di Jonas come Alice (un classico attacco man-in-the-middle - difficile per un attaccante remoto, facile per il governo). Tornano online e annunciano una nuova coppia di chiavi in modo che possano leggere tutti i messaggi inviati a "Alice" in futuro.

  • WhatsApp di Jonas riconosce che Alice sembra essere tornata online con una nuova chiave. Poiché l'ultimo messaggio non è ancora stato trasmesso, WhatsApp di Jonas invierà automaticamente il messaggio e lo cripterà con la nuova chiave. (Se Jonas ha attivato le sue notifiche di sicurezza, gli verrà detto che Alice ha una nuova chiave, ma non gli verrà chiesto se è sicuro crittografare nuovamente il messaggio per la nuova chiave.)
  • Il governo ora può leggere l'ultimo messaggio di Jonas e apprende che Bob ha fatto trapelare le informazioni.

Tobias Boelter lo spiega in modo simile nel suo post sul blog :

Imagine you dump your phone into the ocean and only a month later you get a new phone. Then during this one month time period, some friends might've sent you messages. In WhatsApp, your friends phones are being instructed to automatically re-encrypt and retransmit. But they don't know if they are sending the messages indeed to you or the government. Then, and only if your friends specifically asked WhatsApp to do so, they will see a warning that there could've been something shady going on. Signal on the other hand will tell your friends something like "there might've been something shady going on. Do you want to resend your message?".

Al momento, non è presente alcuna impostazione in WhatsApp che necessiti di un mittente per confermare se desidera re-crittografare un messaggio per una chiave modificata se il messaggio non è ancora stato consegnato. Tuttavia, se il messaggio è stato consegnato, il mittente non può essere ingannato per ricodificarlo.

A quanto mi risulta, Facebook è preoccupato che l'aggiunta di una finestra di conferma per la ritrasmissione con chiavi modificate influisce sull'esperienza utente in un modo che allontana gli utenti di WhatsApp verso messaggistica meno sicura, con un impatto negativo complessivo sulla sicurezza delle persone. D'altro canto, Boelter sostiene che la maggiore sicurezza di tale funzione superi il minor impatto sull'usabilità.

    
risposta data 15.01.2017 - 23:59
fonte

Leggi altre domande sui tag