recente adozione di WhatsApp di crittografia end-to-end è stato un grosso problema nella comunità della sicurezza informatica. Tuttavia, una ricerca condotta da Positive Technologies rivela che la crittografia end-to-end in servizi come WhatsApp e telegramma è vulnerabile. Più specifico, i ricercatori hanno trovato le vulnerabilità del sistema di segnalazione 7 (SS7) rete.
E 'un fatto noto che i codici di una volta via SMS sono insicuri, perché la comunicazione mobile è insicuro. Sia la rete e di interfaccia aria algoritmi di crittografia SS7 soffrono di vulnerabilità. Attacchi a SS7 possono essere svolte da qualsiasi luogo, e gli hacker possono scegliere altri obiettivi oltre a messaggeri. Vale la pena notare che tutte le prove sono state eseguite con le impostazioni predefinite, i.e. applicano le modalità più utenti.
Come forse sapete, l'autenticazione SMS viene applicata la verifica della sicurezza nei messaggi in vari servizi come WhatsApp. Questa autenticazione viene instradato via di segnalazione SS7. Secondo i ricercatori, i codici di una volta via SMS non sono sicure, perché la comunicazione mobile è anche. Infatti, Non solo la rete SS7 è vulnerabile ma anche algoritmi di crittografia interfaccia aerea. Inoltre, attacchi a SS7 possono essere avviate da qualsiasi luogo. Oltre messaggeri, attori maligni possono essere indirizzati ad altri servizi, troppo.
Altre notizie WhatsApp Sicurezza:
Nivdort Trojan diffondersi attraverso messaggi di posta elettronica falsi WhatsApp
End-to-end di crittografia di WhatsApp
Come è stato la ricerca condotta?
Detto, è importante notare che la ricerca Positive Technologies 'stata condotta con le impostazioni predefinite, che è la modalità utilizzata da molti utenti. Un account di prova è stato istituito nel telegramma e diversi messaggi sono stati scambiati. Poi un attacco SS7 è stata effettuata sui numeri di test tramite l'identificazione di IMSI (International Mobile Subscriber Identity).
Dopo aver inserito il codice, pieno accesso si ottiene al conto telegramma tra cui la possibilità di scrivere messaggi per conto della vittima, nonché di leggere tutta la corrispondenza.
Secondo la società, gli operatori mobili dovrebbero migliorare la sicurezza di segnalazione e di rendere più difficile per gli attaccanti di intercettare le comunicazioni. In aggiunta, WhatsApp e simili dovrebbero applicare un altro strato di verifica l'identità dell'utente.
Cosa operatori mobili e WhatsApp, telegramma Say?
SC Magazine UK ha già contattato WhatsApp e Telegram, insieme a tutti i principali operatori di telefonia mobile nel Regno Unito. Per ora, nessuno ha risposto con un commento.
Tuttavia, Jacob Ginsberg, che è direttore senior Echoworx, ha detto alla rivista che un passo logico successivo per gli utenti è quello di “doppio controllare le impostazioni per scoprire se essi vengono informati di eventuali modifiche ai loro chiavi o l'autenticazione“.
Cos'altro è nuovo. L'unico modo sicuro è il vecchio modo. 1 pastiglie di tempo o simili. L'unica cosa che la parte superiore della mia testa sarebbe utilizzando una distribuzione Linux live o virtuale come code, eseguendolo instradato attraverso I2P, proxychained o Tor – ma poi quel fastidioso bug MIT e tutti… PGP e la memoria pulire, anche allora disabilitare fotocamera, microfono e tutti i non essenziali prendendo ulteriormente eseguirlo su un mini sdcard e wammo mangiare il dannato. Una parafrasi di una citazione da penso Jefferson o Jackson?:
“Quando il governo teme la gente c'è libertà, quando i cittadini temono la tirannia del governo” – siamo nel harboring mezzo lungo il bordo rasoi.