Pochi giorni fa, una vecchia "vulnerabilità" di WhatsApp è ricomparsa nei media. The Guardian ha pubblicato questo articolo chiamando la vulnerabilità una "backdoor". L'articolo cita questi risultati di Tobias Boelter, ricercatore di sicurezza presso l'UC Berkley.
La "vulnerabilità" è che WhatsApp ritrasmette automaticamente i messaggi che non sono stati ricevuti da un client dopo che il destinatario ha modificato le chiavi di crittografia. Il destinatario non riceve notifica della modifica della chiave e il mittente è informato solo se attiva un'opzione (che è disabilitata per impostazione predefinita) sepolta in profondità nelle impostazioni dell'account.
Dopo una risposta piuttosto generale da Facebook / WhatsApp ("Non abbiamo una backdoor"), Open Whisper Systems, il produttore del protocollo Signal che alimenta la crittografia E2E di WhatsApps, ora ha risposto direttamente all'articolo in questo post del blog . Entrambe sostengono essenzialmente che questa non è una vulnerabilità ma un problema di UX (se informare o meno l'utente della modifica delle chiavi di crittografia). Tobias Boelter ha risposto di nuovo in questo articolo del blog , dicendo che è una vulnerabilità che consentirebbe a un utente malintenzionato di "intercettare le conversazioni mirate".
La mia domanda è: Che aspetto ha un attacco della vita reale per sfruttare questa vulnerabilità?
Credo fermamente che pochissime persone riescano a scavare tre livelli nelle impostazioni di WhatsApp per abilitare le notifiche di sicurezza, quindi supponiamo che la maggior parte delle persone possa essere attaccata senza vedere l'avviso su una modifica delle chiavi di crittografia. In che modo, quindi, un attaccante motivato può subentrare alla fine di una conversazione su WhatsApp da parte di Alice senza che Bob se ne accorga?
Sembra che questo richiederebbe al malintenzionato di bloccare temporaneamente l'accesso di Alice a WhatsApp (metterla offline, lasciando i messaggi di Bob non consegnati) e poi assumere il suo account WhatsApp (come?). Finché l'attaccante potrebbe successivamente impersonare Alice ragionevolmente bene, Bob - non viene mostrato un avvertimento in merito al cambiamento chiave - crederà che stia ancora comunicando con Alice.