Skip to main content

Oh! Ein grundlegender Fehler in WhatsApp könnte es Angreifern ermöglichen, Nachrichten zu entschlüsseln

Das beliebte Handy Messaging-Anwendung WhatsApp Messenger hat einen wichtigen Konstruktionsfehler in seiner kryptografischen Implementierung, der es Angreifern ermöglichen könnte, abgefangene Nachrichten zu entschlüsseln, so ein holländischer Entwickler.

Das Problem ist, dass derselbe Schlüssel verwendet wird, um ausgehende und eingehende Datenströme zwischen dem Client zu verschlüsseln und der WhatsApp-Server, sagte Thijs Alkemade, ein Informatik- und Mathematikstudent an der Universität Utrecht in den Niederlanden und leitender Entwickler des Open-Source-Adium-Instant-Messaging-Clients für Mac OS X.

"RC4 ist ein PRNG [Pseudozufall Number Generator], der einen Stream von Bytes erzeugt, die [eine Crypto-Operation] mit dem Klartext, der verschlüsselt werden soll, xoriert werden. Indem der verschlüsselte Text mit dem gleichen Stream xoriert wird, wird der Klartext wiederhergestellt ", sagte Alkemade am Dienstag in einem Blogbeitrag, der das Problem im Detail beschreibt.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows PC]

Wegen Wenn zwei Nachrichten mit demselben Schlüssel verschlüsselt sind und ein Angreifer sie abfangen kann, wie in einem offenen drahtlosen Netzwerk, kann er sie analysieren, um den Schlüssel zu löschen und schließlich die ursprünglichen Klartextinformationen wiederherzustellen.

Den Schlüssel wiederverwenden Englisch: www.germnews.de/archive/dn/1996/02/15.html Die Art und Weise ist ein grundlegender Krypto - Implementierungsfehler, den die WhatsApp - Entwickler kennen sollten, sagte Alkemade Mittwoch. Es ist ein Fehler, der von den Sowjets in den 1950er Jahren und von Microsoft in seiner VPN-Software im Jahr 1995 gemacht wurde.

Alkemade veröffentlichte den Proof-of-Concept-Exploit-Code für die Sicherheitslücke, testete ihn jedoch zunächst in der WhatsPoke-Open-Source-Bibliothek nicht auf dem offiziellen WhatsApp-Client. Seitdem hat er bestätigt, dass das Problem in den WhatsApp Clients für Nokia Series 40 und Android Geräte besteht.

"Ich glaube nicht, dass die Situation mit dem iOS Client anders sein wird", sagte er.

WhatsApp verwendet auch derselbe RC4-Verschlüsselungsschlüssel für HMAC-Operationen (Hash-based message authentication code) zur Authentifizierung von Nachrichten.

Dies ermöglicht es einem Angreifer, eine von einem Benutzer an den Server gesendete Nachricht abzufangen und sie an den Benutzer zurückzusenden, als käme er von dort der WhatsApp-Server, aber das ist nicht etwas, das leicht ausgenutzt werden kann, sagte Alkemade.

Der holländische Entwickler hat nicht versucht, WhatsApp zu kontaktieren, bevor er das Problem öffentlich bekannt gab. "Ich dachte, dass es wichtig ist, dass Leute wissen, dass WhatsApp nicht sicher ist und ich erwarte nicht, dass sie es schnell beheben.", Sagte er.

Das zu beheben, erfordert kein Umdenken der gesamten Verschlüsselungsimplementierung, sagte Alkemade. Wenn sie eine Methode hinzufügen, um verschiedene Schlüssel für die Verschlüsselung in beide Richtungen zu generieren, sowie für die Nachrichtenauthentifizierung, dann sei das Problem gelöst, sagte er.

Laut Alkemade sollten Benutzer jetzt davon ausgehen, dass jeder seine WhatsApp abfangen kann Verbindungen können auch ihre Nachrichten entschlüsseln und sollten ihre vorherigen WhatsApp-Gespräche kompromittieren.

Bis das Problem behoben ist, das einzige, was Benutzer tun können, um sich zu schützen, ist, die Anwendung zu stoppen, sagte Alkemade.

"WhatsApp nimmt Sicherheit ernsthaft und ständig nach Möglichkeiten suchen, unser Produkt zu verbessern ", sagte WhatsApp in einer E-Mail-Erklärung. "Obwohl wir Feedback schätzen, machen wir uns Sorgen darüber, dass die Geschichte des Bloggers ein Szenario beschreibt, das eher theoretischer Natur ist. Die Aussage, dass alle Gespräche als kompromittiert betrachtet werden sollten, ist ungenau ", sagte das Unternehmen.

Das Unternehmen reagierte nicht auf eine weitere Klärung, warum es das Szenarium theoretisch und diese Aussage als ungenau ansieht.

Matthew Green zufolge , ein Kryptographieprofessor an der Johns Hopkins Universität in Baltimore, der denselben Schlüssel für sowohl gesendete als auch empfangene Nachrichten verwendet, ist ein Problem, weil WhatsApp die RC4 Stromchiffre verwendet.

"Eine bekannte Eigenschaft von XOR-basierten Chiffren ist, dass wenn Sie zwei Nachrichten mit dem gleichen Strom von (Pseudo) zufälligen Bytes verschlüsselt haben, können Sie die Chiffretexte zusammen XOR", sagte er. "Was passiert, ist, dass die RC4 Bytes gelöscht werden und Sie die XOR der beiden Nachrichten erhalten."

"Jetzt ist das in einigen Fällen Kauderwelsch", sagte Green. "Wenn Sie jedoch wissen, was einige Felder in mindestens einer empfangenen Nachricht sind, können Sie sie einfach löschen und, ja, die Nachrichtenbits aus der anderen Nachricht wiederherstellen."

Es gibt auch andere Tricks, die verwendet werden können, Grün sagte. "Es ist eine wirklich schlechte Sache und Sie sollten im schlimmsten Fall davon ausgehen, dass die Nachrichten jetzt Klartext sind."

Aktualisiert um 13.00 Uhr. Kommentare von WhatsApp und einem Kryptographieprofessor hinzufügen.