日前,WhatsApp的一个老“漏洞”再次出现在媒体上。《卫报》发表了这篇文章,称该漏洞为“后门”。文章引用了加州大学伯克利分校的安全研究员 Tobias Boelter 的这些发现。
“漏洞”是在接收者更改加密密钥后,WhatsApp 会自动重新传输客户端尚未收到的消息。接收者不会收到关于密钥更改的通知,而发送者只有在他们打开隐藏在帐户设置深处的选项(默认情况下禁用)时才会收到通知。
在 Facebook/WhatsApp 做出相当普遍的回应(“我们没有后门”)之后,支持 WhatsApp 端到端加密的 Signal 协议的制造商 Open Whisper Systems 现在直接回应了这篇博文中的文章。两者本质上都声称这不是一个漏洞,而是一个用户体验问题(无论是否突出通知用户加密密钥的更改)。Tobias Boelter 在这篇博客文章中再次做出回应,称这是一个漏洞,可以让攻击者“窃听目标对话”。
我的问题是: 现实生活中的攻击是什么样的会利用此漏洞?
我坚信很少有人真正深入 WhatsApp 设置的三个级别来启用安全通知,所以让我们假设大多数人可能会在没有看到有关更改密码密钥的警告的情况下受到攻击。那么,有动机的攻击者如何在 Bob 不注意的情况下接管 Alice 结束的 WhatsApp 对话呢?
这似乎需要攻击者暂时阻止 Alice 对 WhatsApp 的访问(让她离线,让 Bob 的消息无法传递),然后接管她的 WhatsApp 帐户(如何?)。只要攻击者此后能够很好地冒充 Alice,Bob(没有收到有关密钥更改的警告)就会相信他仍在与 Alice 通信。