Das Research Team von Check Point findet eine Schwachstelle in WhatsApp. Mögliche Angriffsmöglichkeiten sind unter anderem die Veränderungen von versendeten Nachrichten durch andere Personen oder die Manipulation von WhatsApp-Gruppen
Das Research-Team von Check Point® Software Technologies Ltd. (NASDAQ: CHKP) veröffentlicht Details zu FakesApp, einem Schwachpunkt in WhatsApp. Dabei gelang es Check Point, WhatsApp-Nachrichten von Usern zu manipulieren. Aktuell wird noch an einer Schliessung der Schwachstelle gearbeitet.
Im Rahmen der Untersuchung wurden drei Angriffsmöglichkeiten gezeigt:
- Die Veränderung einer gesendeten Antwort, sodass dem Absender falsche Worte in den Mund gelegt werden.
- Abgabe einer gefälschten Antwort in einem Gruppenchat. Die zitierte Person muss dabei nicht einmal in der Gruppe Mitglied sein.
- Versendung einer persönlichen Nachricht in einem Gruppenchat, die für den Empfänger wie eine Gruppennachricht an alle Mitglieder aussieht – jedoch nur für ihn sichtbar ist. Wenn diese Person auf die gefälschte Nachricht antwortet, ist seine Antwort aber für alle Gruppenmitglieder sichtbar.
Betroffen sind alle 1,8 Milliarden WhatsApp-Nutzer weltweit. Besonders in WhatsApp-Gruppen bieten sich zahlreiche Betrugsmöglichkeiten. Man schätzt, dass es aktuell mehr als eine Milliarde solcher Gruppen gibt. Jeden Tag werden etwa 65 Milliarden WhatsApp-Nachrichten versendet.
Check Point fand die Schwachstelle über WhatsApp-Web und konnte dort Details zur Verschlüsselung ausspähen. Nachdem private und öffentliche Schlüssel durch die Researcher herausgefunden wurden, war es ihnen möglich, über eine Extension des genutzten protobuf2-Protokolls die genannten Exploits auszuführen. Zwar startete der Angriff über WhatsApp-Web, für die Opfer ist die genutzte Plattform aber kein Faktor. Die User der Mobile App sind ebenfalls betroffen. WhatsApp wurde von Check Point über die Schwachstelle informiert und es wird aktuell an einer Schliessung der Schwachstelle gearbeitet.
Technische Details gibt es im ausführlichen Report.