利用 WhatsApp 重传“漏洞”的攻击向量?

信息安全 脆弱性 whatsapp
2021-08-29 19:52:04

日前,WhatsApp的一个老“漏洞”再次出现在媒体上。《卫报》发表了这篇文章,称该漏洞为“后门”。文章引用了加州大学伯克利分校的安全研究员 Tobias Boelter 的这些发现。

“漏洞”是在接收者更改加密密钥后,WhatsApp 会自动重新传输客户端尚未收到的消息。接收者不会收到关于密钥更改的通知,而发送者只有在他们打开隐藏在帐户设置深处的选项(默认情况下禁用)时才会收到通知。

在 Facebook/WhatsApp 做出相当普遍的回应(“我们没有后门”)之后,支持 WhatsApp 端到端加密的 Signal 协议的制造商 Open Whisper Systems 现在直接回应了这篇博文中的文章两者本质上都声称这不是一个漏洞,而是一个用户体验问题(无论是否突出通知用户加密密钥的更改)。Tobias Boelter 在这篇博客文章中再次做出回应,称这一个漏洞,可以让攻击者“窃听目标对话”。

我的问题是: 现实生活中的攻击是什么样的会利用此漏洞?

我坚信很少有人真正深入 WhatsApp 设置的三个级别来启用安全通知,所以让我们假设大多数人可能会在没有看到有关更改密码密钥的警告的情况下受到攻击。那么,有动机的攻击者如何在 Bob 不注意的情况下接管 Alice 结束的 WhatsApp 对话呢?

这似乎需要攻击者暂时阻止 Alice 对 WhatsApp 的访问(让她离线,让 Bob 的消息无法传递),然后接管她的 WhatsApp 帐户(如何?)。只要攻击者此后能够很好地冒充 Alice,Bob(没有收到有关密钥更改的警告)就会相信他仍在与 Alice 通信。

1个回答

现实生活中的攻击是什么样的会利用此漏洞?

这是一个可能的场景:

  • 爱丽丝生活在一个专制的政府中。她通过 WhatsApp 与记者乔纳斯交流,意图泄露有关政治丑闻的信息。

  • 由于害怕被揭露,爱丽丝有一天惊慌失措并在没有告诉乔纳斯的情况下摧毁了她的手机。

  • 一天后,乔纳斯给她发了一条消息“我可以把鲍勃命名为消息来源吗?” . 爱丽丝当然没有收到那条消息,因为她的手机不见了。

  • 政府指示电信服务提供商将一部新手机识别为具有 Alice 号码。他们重新上线,向 WhatsApp 验证他们拥有 Alice 的电话号码并宣布一个新的密钥对,以便他们可以阅读将来发送给“Alice”的任何消息。

  • Jonas 的 WhatsApp 识别出 Alice 似乎使用新密钥重新上线。由于最后一条消息尚未发送,Jonas 的 WhatsApp 将自动重新发送该消息并使用新密钥对其进行加密。(如果 Jonas 打开了他的安全通知,他会被告知 Alice 有一个新密钥,但不会询问他是否可以安全地为新密钥重新加密消息。)
  • 政府现在可以阅读 Jonas 的最新消息,并得知 Bob 泄露了信息。

Tobias Boelter 在他的博客文章中以类似的方式解释了这一点

想象一下,你把手机扔进海里,仅仅一个月后你就得到了一部新手机。那么在这一个月的时间里,可能有些朋友给你发了消息。在 WhatsApp 中,您朋友的手机被指示自动重新加密和重新传输。但他们不知道他们是否确实在向您或政府发送信息。然后,只有当您的朋友明确要求 WhatsApp 这样做时,他们才会看到警告,表明可能发生了一些可疑的事情。另一方面,Signal 会告诉您的朋友“可能发生了一些可疑的事情。您要重新发送消息吗?”。

目前,WhatsApp 中没有设置需要发件人确认如果消息尚未传递,他们是否要为更改的密钥重新加密消息。但是,如果消息送达,则无法诱骗发件人对其进行重新加密。

据我了解,Facebook 担心添加确认对话框以更改密钥重新传输会影响用户体验,从而将 WhatsApp 用户推向不太安全的信使,从而对人们的安全产生总体负面影响。另一方面,Boelter 认为,这种功能增加的安全性超过了对可用性的轻微影响。