Accueil > Nouvelles Cyber > Chiffrement de bout en bout de WhatsApp sujet aux vulnérabilités SS7
CYBER NOUVELLES

Le cryptage Enclin à SS7 Vulnérabilités de WhatsApp End-to-End

adoption récente de WhatsApp de chiffrement de bout en bout est un gros problème dans la communauté de la cyber-sécurité. Cependant, une recherche menée par Positive Technologies révèle que le chiffrement de bout en bout dans les services tels que WhatsApp et Telegram est vulnérable. Plus spécifique, les chercheurs ont trouvé des vulnérabilités dans le système de signalisation 7 (SS7) réseau.

shutterstock_271501652

Il est un fait connu que les codes uniques par SMS ne sont pas sûrs, parce que la communication mobile est incertain. Les deux algorithmes de chiffrement de réseau et d'interface d'air SS7 souffrent de vulnérabilités. Les attaques contre SS7 peuvent être menées partout, et les pirates peuvent choisir d'autres cibles en dehors des messagers. Il est intéressant de noter que tous les tests ont été réalisés avec les paramètres par défaut, i.e. le mode le plus les utilisateurs appliquent.

Comme vous le savez peut-être, l'authentification par SMS est appliqué comme la vérification de la sécurité dans les messages dans différents services comme WhatsApp. Cette authentification est acheminé via la signalisation SS7. Selon les chercheurs, codes uniques par SMS ne sont pas sûrs, parce que la communication mobile est également. En fait, non seulement le réseau SS7 est vulnérable, mais aussi des algorithmes de chiffrement d'interface radio. En outre, attaques sur SS7 peuvent être initiées à partir de n'importe où. En plus des messagers, acteurs malveillants peuvent cibler d'autres services, trop.

Plus WhatsApp Sécurité Nouvelles:
Nivdort Trojan Écartez Via Emails WhatsApp Faux
End-to-End Encryption de WhatsApp

Comment était la recherche menée?

Cela étant dit, il est important de noter que la recherche de Positive Technologies a été réalisée avec les paramètres par défaut, qui est le mode utilisé par la plupart des utilisateurs. Un compte d'essai a été mis en place dans le Telegram et plusieurs messages ont été échangés. Ensuite, une attaque SS7 a été effectuée sur les numéros d'essai par l'intermédiaire de l'identification de l'IMSI (International Mobile Subscriber Identity).

Après avoir entré le code, accès complet est obtenu au compte du télégramme, y compris la possibilité d'écrire des messages au nom de la victime ainsi que de lire toute la correspondance.

Selon la compagnie, les opérateurs mobiles devraient améliorer la sécurité de signalisation et de rendre plus difficile pour les attaquants d'intercepter des communications. En outre, WhatsApp et services similaires devraient appliquer une autre couche de vérification sur l'identité de l'utilisateur.

Qu'est-ce que les opérateurs mobiles font et WhatsApp, Telegram Say?

SC Magazine UK a déjà contacté WhatsApp et Telegram, ainsi que tous les grands opérateurs de téléphonie mobile au Royaume-Uni. Pour l'instant, aucun n'a répondu par un commentaire.

Cependant, Jacob Ginsberg, qui est directeur principal chez Echoworx, a dit au magazine que la prochaine étape logique pour les utilisateurs est de “vérifiez les paramètres pour savoir si elles sont avisés de tout changement à leurs clés ou l'authentification“.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

1 Commentaire
  1. MP5A5

    Quoi de neuf. Le seul moyen sûr est l'ancienne. 1 plaquettes de temps ou similaires. La seule chose sur le dessus de ma tête serait en utilisant une distro linux en direct ou virtuel tels que les queues, exécuter acheminé par i2p, proxychained ou Tor – mais alors ce bug de MIT embêtante et tout… pgp et de la mémoire essuyez, même alors désactiver la caméra, micro et tous les non essentiels en prenant davantage l'exécuter sur un mini sdcard et Wammo manger la fichue chose. A paraphraser une citation de Jefferson ou je pense Jackson?:
    “Lorsque le gouvernement craint le peuple il y a la liberté, lorsque les citoyens craignent que le gouvernement Tyranny” – nous sommes dans le milieu le long de l'hébergement au bord de rasoirs.

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord