¿Vector de ataque para explotar la "vulnerabilidad" de retransmisión de WhatsApp?

8

Hace unos días, una vieja "vulnerabilidad" de WhatsApp reapareció en los medios. The Guardian publicó este artículo llamando a la vulnerabilidad una "puerta trasera". El artículo cita estos hallazgos de Tobias Boelter, un investigador de seguridad en UC Berkley.

La "vulnerabilidad" es que WhatsApp retransmite automáticamente los mensajes que un cliente no ha recibido después de que el receptor cambia las claves de cifrado. Al destinatario no se le notifica el cambio de clave y al remitente se le notifica solo si cambian una opción (que está desactivada de manera predeterminada) enterrada en la configuración de la cuenta.

Después de una respuesta bastante general de Facebook / WhatsApp ("No tenemos una puerta trasera"), Open Whisper Systems, el fabricante del protocolo Signal que alimenta el cifrado WhatsApps E2E, ahora responde directamente al artículo en esta publicación del blog . Básicamente, ambos afirman que esto no es una vulnerabilidad sino un problema de UX (ya sea para notificar de manera prominente al usuario el cambio de las claves de cifrado). Tobias Boelter respondió de nuevo en este artículo del blog , diciendo que es una vulnerabilidad que permitiría a un atacante "interceptar conversaciones específicas".

Mi pregunta es: ¿Qué aspecto tiene un ataque en la vida real que explote esta vulnerabilidad?

Creo firmemente que muy poca gente profundiza tres niveles en la configuración de WhatsApp para habilitar las notificaciones de seguridad, así que supongamos que la mayoría de las personas podrían ser atacadas sin ver la advertencia sobre un cambio en las claves criptográficas. Entonces, ¿cómo podría un atacante motivado hacerse cargo de la conversación de WhatsApp de Alice sin que Bob se diera cuenta?

Parece que esto requeriría que el atacante bloquee temporalmente el acceso de Alice a WhatsApp (dejándola sin conexión, dejando los mensajes de Bob sin entregar) y luego asumiera su cuenta de WhatsApp (¿cómo?). Siempre que el atacante pueda suplantar a Alice razonablemente bien, a Bob, que no se le muestra una advertencia sobre el cambio clave, creería que todavía se está comunicando con Alice.

    
pregunta KlaasNotFound 15.01.2017 - 23:28
fuente

1 respuesta

10
  

¿Qué aspecto tiene un ataque en la vida real que explote esta vulnerabilidad?

Aquí hay un posible escenario:

  • Alice vive en un gobierno opresivo. Ella se comunica con el periodista Jonas por WhatsApp con la intención de filtrar información sobre un escándalo político.

  • Temerosa de ser revelada, un día Alice entra en pánico y destruye su teléfono sin decirle a Jonas.

  • Un día después, Jonas le envía un mensaje "¿Está bien si nombro a Bob como la fuente?" . Alice, por supuesto, no recibe ese mensaje porque su teléfono se ha ido.

  • El gobierno le da instrucciones al proveedor de servicios de telecomunicaciones para que identifique al teléfono de Jonas como Alicia (una clásica ataque del hombre en el medio (difícil para un atacante remoto, fácil para el gobierno). Vuelven a conectarse y anuncian un nuevo par de llaves para que puedan leer cualquier mensaje que se envíe a "Alice" en el futuro.

  • WhatsApp de Jonas reconoce que Alice parece estar de nuevo en línea con una nueva clave. Debido a que el último mensaje aún no se ha transmitido, el WhatsApp de Jonas reenviará automáticamente ese mensaje y lo cifrará con la nueva clave. (Si Jonas ha activado sus notificaciones de seguridad, se le informará que Alice tiene una nueva clave, pero no se le preguntará si es seguro volver a cifrar el mensaje de la nueva clave).
  • El gobierno ahora puede leer el último mensaje de Jonas y se entera de que Bob filtró la información.

Tobias Boelter explica esto de manera similar en su publicación de blog :

  

Imagina que dejas tu teléfono en el océano y solo un mes después obtienes un teléfono nuevo. Luego, durante este período de un mes, algunos amigos pueden haberte enviado mensajes. En WhatsApp, los teléfonos de sus amigos reciben instrucciones para volver a cifrar y retransmitir automáticamente. Pero no saben si le están enviando los mensajes a usted o al gobierno. Entonces, y solo si tus amigos le pidieron específicamente a WhatsApp que lo hiciera, verán una advertencia de que podría haber algo turbio. Por otro lado, la señal le dirá a sus amigos algo como "podría haber ocurrido algo turbio. ¿Desea volver a enviar su mensaje?".

Actualmente, no hay ninguna configuración en WhatsApp que necesite un remitente para confirmar si desea volver a cifrar un mensaje para una clave modificada si el mensaje aún no se ha entregado. Sin embargo, si se ha enviado el mensaje , no se puede engañar al remitente para que lo vuelva a cifrar.

Según tengo entendido, a Facebook le preocupa que agregar un cuadro de diálogo de confirmación para la retransmisión con claves modificadas afecte la experiencia del usuario de una manera que aleje a los usuarios de WhatsApp a mensajeros menos seguros, lo que tendrá un impacto negativo en la seguridad de las personas. Por otro lado, Boelter sostiene que la seguridad adicional de tal característica supera el impacto menor en la usabilidad.

    
respondido por el Arminius 15.01.2017 - 23:59
fuente

Lea otras preguntas en las etiquetas