WhatsApp's End-to-End Encryption Prone to SS7 Vulnerabilities - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
CYBER NOUVELLES

Le cryptage Enclin à SS7 Vulnérabilités de WhatsApp End-to-End

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

shutterstock_271501652adoption récente de WhatsApp de chiffrement de bout en bout est un gros problème dans la communauté de la cyber-sécurité. Cependant, une recherche menée par Positive Technologies révèle que le chiffrement de bout en bout dans les services tels que WhatsApp et Telegram est vulnérable. Plus spécifique, les chercheurs ont trouvé des vulnérabilités dans le système de signalisation 7 (SS7) réseau.

Il est un fait connu que les codes uniques par SMS ne sont pas sûrs, parce que la communication mobile est incertain. Les deux algorithmes de chiffrement de réseau et d'interface d'air SS7 souffrent de vulnérabilités. Les attaques contre SS7 peuvent être menées partout, et les pirates peuvent choisir d'autres cibles en dehors des messagers. Il est intéressant de noter que tous les tests ont été réalisés avec les paramètres par défaut, i.e. le mode le plus les utilisateurs appliquent.

Comme vous le savez peut-être, l'authentification par SMS est appliqué comme la vérification de la sécurité dans les messages dans différents services comme WhatsApp. Cette authentification est acheminé via la signalisation SS7. Selon le des chercheurs, codes uniques par SMS ne sont pas sûrs, parce que la communication mobile est également. En fait, non seulement le réseau SS7 est vulnérable, mais aussi des algorithmes de chiffrement d'interface radio. En outre, attaques sur SS7 peuvent être initiées à partir de n'importe où. En plus des messagers, acteurs malveillants peuvent cibler d'autres services, trop.

Plus WhatsApp Sécurité Nouvelles:
Nivdort Trojan Écartez Via Emails WhatsApp Faux
End-to-End Encryption de WhatsApp

Comment était la recherche menée?

Cela étant dit, il est important de noter que la recherche de Positive Technologies a été réalisée avec les paramètres par défaut, qui est le mode utilisé par la plupart des utilisateurs. Un compte d'essai a été mis en place dans le Telegram et plusieurs messages ont été échangés. Ensuite, une attaque SS7 a été effectuée sur les numéros d'essai par l'intermédiaire de l'identification de l'IMSI (International Mobile Subscriber Identity).

Après avoir entré le code, accès complet est obtenu au compte du télégramme, y compris la possibilité d'écrire des messages au nom de la victime ainsi que de lire toute la correspondance.

Selon la compagnie, les opérateurs mobiles devraient améliorer la sécurité de signalisation et de rendre plus difficile pour les attaquants d'intercepter des communications. En outre, WhatsApp et services similaires devraient appliquer une autre couche de vérification sur l'identité de l'utilisateur.

Qu'est-ce que les opérateurs mobiles font et WhatsApp, Telegram Say?

SC Magazine UK a déjà approché WhatsApp et Telegram, ainsi que tous les grands opérateurs de téléphonie mobile au Royaume-Uni. Pour l'instant, aucun n'a répondu par un commentaire.

Cependant, Jacob Ginsberg, qui est directeur principal chez Echoworx, a dit au magazine que la prochaine étape logique pour les utilisateurs est de “vérifiez les paramètres pour savoir si elles sont avisés de tout changement à leurs clés ou l'authentification“.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

1 Commentaire

  1. avatarMP5A5

    Quoi de neuf. Le seul moyen sûr est l'ancienne. 1 plaquettes de temps ou similaires. La seule chose sur le dessus de ma tête serait en utilisant une distro linux en direct ou virtuel tels que les queues, exécuter acheminé par i2p, proxychained ou Tor – mais alors ce bug de MIT embêtante et tout… pgp et de la mémoire essuyez, même alors désactiver la caméra, micro et tous les non essentiels en prenant davantage l'exécuter sur un mini sdcard et Wammo manger la fichue chose. A paraphraser une citation de Jefferson ou je pense Jackson?:
    “Lorsque le gouvernement craint le peuple il y a la liberté, lorsque les citoyens craignent que le gouvernement Tyranny” – nous sommes dans le milieu le long de l'hébergement au bord de rasoirs.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...