Schwachstellen in WhatsApp-Verschlüsselung Mögliche Manipulation von WhatsApp-Chats

Redakteur: Peter Schmitz

Forscher von Check Point haben auf der Black-Hat-Konferenz in Las Vegas Details zu drei Schwachstellen in der WhatsApp-Verschlüsselung veröffentlicht. Durch die Sicherheits­lücken lassen sich nach Angaben der Forscher Chatverläufe manipulieren, indem man den Urheber der Quelle bei der Zitat-Funktion oder sogar den Inhalt einer Antwort verfälscht.

Anbieter zum Thema

Mithilfe von drei Sicherheitslücken konnten Sicherheitsforscher von Check Point WhatsApp-Chats manipulieren.
Mithilfe von drei Sicherheitslücken konnten Sicherheitsforscher von Check Point WhatsApp-Chats manipulieren.
(Bild: gemeinfrei / Pixabay )

Die Sicherheitsforscher von Check Point Research rekonstruierten die WhatsApp-Verschlüsselung durch die Umkehrung des Algorithmus, der zur Entschlüsselung von Datensätzen dient. Nach der Entschlüsselung der WhatsApp-Kommunikation stellten sie fest, dass im Nachrichten-Modul hierfür das ‚protobuf2-Protokoll‘ verwendet wird.

Die Konvertierung dieser protobuf2-Daten in Json gab freie Einsicht auf die gesendeten Parameter und gab den Forschern die Möglichkeit, diese mittels einer ist eine Burp Suite Extension zu manipulieren, um die IT-Sicherheit von WhatsApp zu untersuchen.

Die Check Point-Forscher dokumentierten das Ergebnis der Forschung ausführlich in einem Blogbeitrag. Konkret geht es bei den Sicherheitslücken und die drei folgenden Manipulationsmethoden:

  • 1. Verwenden der Zitier-Funktion in einem Gruppengespräch, um die Identität des Zitatgebers zu ändern, selbst dann, wenn diese Person kein Mitglied der Gruppe ist.
  • 2. Änderung der Antwort eines anderen Teilnehmers, um ihm unbemerkt andere Wörter in den Mund zu legen.
  • 3. Versenden einer privaten Nachricht an einen anderen Gruppenteilnehmer, die aber als öffentliche Nachricht getarnt ist. Antwortet die Zielperson, ist die Nachricht für alle Teilnehmer des Gespräches sichtbar.

In diesem Video demonstrieren die Sicherheitsforscher den Vorgang anschaulich:

Facebooks Reaktion auf die Schwachstellen

Check Point Research informierte Ende 2018 den WhatsApp-Betreiber Facebook über die Schwachstellen. WhatsApp hatte bereits vor der Kontaktierung durch die Sicherheitsforscher die dritte Schwachstelle geschlossen, doch die Gruppe um Oded Vanunu, Head of Products Vulnerability Research bei Check Point hatte zusätzlich herausgefunden, dass zitierte Nachrichten weiterhin manipuliert werden konnten, um falschen Informationen den Anstrich einer vertrauenswürdigen Quelle zu verleihen.

Die Schwachstellen Nummer eins und zwei sind weiterhin nicht behoben. Facebook hat gegenüber der britischen BBC angegeben, dass sich die beiden Schwachstellen aufgrund von „Infrastruktur-Beschränkungen in WhatsApp“ („infrastructure limitations on WhatsApp“) nicht beheben ließen. Genaueres lies der Anbieter nicht verlauten.

Facebook gab inzwischen eine Stellungnahme zu der Situation heraus – (Original): „We carefully reviewed this issue a year ago and it is false to suggest there is a vulnerability with the security we provide on WhatsApp. The scenario described here is merely the mobile equivalent of altering replies in an email thread to make it look like something a person didn’t write. We need to be mindful that addressing concerns raised by these researchers could make WhatsApp less private - such as storing information about the origin of messages.“

Facebook-Stellungnahme übersetzt: „Wir haben diese Ausgabe vor einem Jahr sorgfältig geprüft, und es ist falsch zu behaupten, dass es eine Schwachstelle mit der Sicherheit, die wir auf WhatsApp bieten, gibt. Das hier beschriebene Szenario ist lediglich das mobile Äquivalent, Antworten in einem E-Mail-Thread so zu ändern, dass es aussieht, als hätte eine Person nicht geschrieben. Wir müssen bedenken, dass die Behandlung von Bedenken, die von diesen Forschern geäußert wurden, WhatsApp weniger privat machen könnte - wie z.B. beim Speichern von Informationen über die Herkunft von Nachrichten.“

Die Sicherheitsforscher von Check Point betonen, dass zur Umgehung der Verschlüsselung und Ausnutzung der Schwachstellen ein spezielles Werkzeug nötig sei. Dieses habe das Check Point Research Team selbst erstellt und plane nun, dieses frei zur Verfügung zu stellen, um den Fokus stärker auf diese Schwachstellen zu lenken.

(ID:46072574)