CYBER NEWS

WhatsApp vulnerabilità consente agli hacker di manipolare i messaggi


Una vulnerabilità di WhatsApp degno di nota consente agli utenti malintenzionati di infiltrarsi chat di gruppo e manipolare i messaggi dei singoli utenti. Gli hacker possono sfruttare il metodo di malware e abusarne di intercettare e modificare il contenuto dei messaggi inviati nelle conversazioni private o grandi chat di gruppo.

Vector Attribuzione: Freepik




Gli hacker possono manipolare Group Chat Via WhatsApp vulnerabilità

Il client di messaggistica WhatsApp è stata afflitta da bug di sicurezza per un bel po 'di tempo, uno dei problemi più recenti è stata la causa di preoccupazione per gli esperti di sicurezza. Sembra che a causa di molteplici punti deboli gli hacker possono sfruttare le chat - sia quelle private e in gruppo. Questo particolare debolezza può essere un follow-up i bug scoperti in app nel gennaio di quest'anno.

Story correlati: WhatsApp e Signal Bugs Expose chat di gruppo crittografata

I criminali abusare della funzione preventivo utilizzato in conversazioni di gruppo in modo da provocare una moltitudine di azioni del malware:

  • Gli hacker possono modificare l'identità dei mittenti di un messaggio specificato.
  • Un contenuto della risposta di qualcuno possono essere modificati.
  • Un messaggio privato può essere inviato a un determinato partecipante gruppo mascherato da un messaggio di gruppo.

I ricercatori di sicurezza di notare che la vulnerabilità non permette una terza persona per intercettare o modificare i messaggi inviati. Come tale i cambiamenti del malware può essere sfruttata solo dagli utenti che fanno parte di un gruppo. I bug possono essere sfruttati utilizzando diversi approcci, il modello proof-of-concept utilizza un'estensione personalizzata per un software di sicurezza web popolare (Burp Suite) che è stato utilizzato a scopo dimostrativo. I risultati vetrina che con questo metodo gli attaccanti hanno la capacità di intercettare e modificare i messaggi crittografati utilizzando l'interfaccia web Whatsapp.

Lo strumento è disponibile gratuitamente su GitHub in questo momento e può essere utilizzato quando il pubblico associati e chiavi private si ottengono. Essi possono essere estratte durante la fase di generazione chiave utilizzato dall'interfaccia Web WhatsApp prima del codice a barre è stato generato.

Tre scenari di attacco distinte sono state dimostrate:

  • Modifica risposta di un utente - La piattaforma attaccante può modificare il messaggio di un determinato utente.
  • identità Change - Sfruttando la “citazione” funzionare gli hacker possono falsificare messaggio impersonare in tal modo sia i membri del gruppo già esistenti o non esistenti in una conversazione.
  • messaggi privati - La terza demonstrationshows come un hacker può inviare un messaggio predisposto che solo un singolo utente può visualizzare.

Questi attacchi vetrina che ci sia una questione fondamentale con il programma - gli hacker possono sfruttare i messaggi inviati tramite WhatsApp senza rompere la crittografia end-to-end. E 'molto probabile che la vulnerabilità può essere sfruttata per diffondere notizie false e attacchi di phishing.

La risposta proveniente dalla squadra di sicurezza WhatsApp è che questo non è un problema con l'applicazione stessa. Presentano l'argomento che questo è un disegno trade-off. Gli utenti possono sempre bloccare il mittente dei messaggi falsificati e riferire i casi alla squadra. Un altro argomento è che i messaggi non vengono memorizzati sul server - non esiste un'unica fonte di verità per i messaggi inviati.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...