Schwachstellen in WhatsApp-Verschlüsselung

Mögliche Manipulation von WhatsApp-Chats

| Redakteur: Peter Schmitz

Mithilfe von drei Sicherheitslücken konnten Sicherheitsforscher von Check Point WhatsApp-Chats manipulieren.
Mithilfe von drei Sicherheitslücken konnten Sicherheitsforscher von Check Point WhatsApp-Chats manipulieren. (Bild: gemeinfrei / Pixabay)

Forscher von Check Point haben auf der Black-Hat-Konferenz in Las Vegas Details zu drei Schwachstellen in der WhatsApp-Verschlüsselung veröffentlicht. Durch die Sicherheits­lücken lassen sich nach Angaben der Forscher Chatverläufe manipulieren, indem man den Urheber der Quelle bei der Zitat-Funktion oder sogar den Inhalt einer Antwort verfälscht.

Die Sicherheitsforscher von Check Point Research rekonstruierten die WhatsApp-Verschlüsselung durch die Umkehrung des Algorithmus, der zur Entschlüsselung von Datensätzen dient. Nach der Entschlüsselung der WhatsApp-Kommunikation stellten sie fest, dass im Nachrichten-Modul hierfür das ‚protobuf2-Protokoll‘ verwendet wird.

Die Konvertierung dieser protobuf2-Daten in Json gab freie Einsicht auf die gesendeten Parameter und gab den Forschern die Möglichkeit, diese mittels einer ist eine Burp Suite Extension zu manipulieren, um die IT-Sicherheit von WhatsApp zu untersuchen.

Die Check Point-Forscher dokumentierten das Ergebnis der Forschung ausführlich in einem Blogbeitrag. Konkret geht es bei den Sicherheitslücken und die drei folgenden Manipulationsmethoden:

  • 1. Verwenden der Zitier-Funktion in einem Gruppengespräch, um die Identität des Zitatgebers zu ändern, selbst dann, wenn diese Person kein Mitglied der Gruppe ist.
  • 2. Änderung der Antwort eines anderen Teilnehmers, um ihm unbemerkt andere Wörter in den Mund zu legen.
  • 3. Versenden einer privaten Nachricht an einen anderen Gruppenteilnehmer, die aber als öffentliche Nachricht getarnt ist. Antwortet die Zielperson, ist die Nachricht für alle Teilnehmer des Gespräches sichtbar.

In diesem Video demonstrieren die Sicherheitsforscher den Vorgang anschaulich:

Facebooks Reaktion auf die Schwachstellen

Check Point Research informierte Ende 2018 den WhatsApp-Betreiber Facebook über die Schwachstellen. WhatsApp hatte bereits vor der Kontaktierung durch die Sicherheitsforscher die dritte Schwachstelle geschlossen, doch die Gruppe um Oded Vanunu, Head of Products Vulnerability Research bei Check Point hatte zusätzlich herausgefunden, dass zitierte Nachrichten weiterhin manipuliert werden konnten, um falschen Informationen den Anstrich einer vertrauenswürdigen Quelle zu verleihen.

Die Schwachstellen Nummer eins und zwei sind weiterhin nicht behoben. Facebook hat gegenüber der britischen BBC angegeben, dass sich die beiden Schwachstellen aufgrund von „Infrastruktur-Beschränkungen in WhatsApp“ („infrastructure limitations on WhatsApp“) nicht beheben ließen. Genaueres lies der Anbieter nicht verlauten.

Facebook gab inzwischen eine Stellungnahme zu der Situation heraus – (Original): „We carefully reviewed this issue a year ago and it is false to suggest there is a vulnerability with the security we provide on WhatsApp. The scenario described here is merely the mobile equivalent of altering replies in an email thread to make it look like something a person didn’t write. We need to be mindful that addressing concerns raised by these researchers could make WhatsApp less private - such as storing information about the origin of messages.“

Facebook-Stellungnahme übersetzt: „Wir haben diese Ausgabe vor einem Jahr sorgfältig geprüft, und es ist falsch zu behaupten, dass es eine Schwachstelle mit der Sicherheit, die wir auf WhatsApp bieten, gibt. Das hier beschriebene Szenario ist lediglich das mobile Äquivalent, Antworten in einem E-Mail-Thread so zu ändern, dass es aussieht, als hätte eine Person nicht geschrieben. Wir müssen bedenken, dass die Behandlung von Bedenken, die von diesen Forschern geäußert wurden, WhatsApp weniger privat machen könnte - wie z.B. beim Speichern von Informationen über die Herkunft von Nachrichten.“

Die Sicherheitsforscher von Check Point betonen, dass zur Umgehung der Verschlüsselung und Ausnutzung der Schwachstellen ein spezielles Werkzeug nötig sei. Dieses habe das Check Point Research Team selbst erstellt und plane nun, dieses frei zur Verfügung zu stellen, um den Fokus stärker auf diese Schwachstellen zu lenken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46072574 / Sicherheitslücken)