几周前,WhatsApp 部署了默认端到端加密。目标:提供更好的安全性,任何监视的证据。但现实并非那么简单,正如 Positive Technologies 的安全研究人员刚刚表明的那样。在一个注释博客,他们表明,尽管有端到端加密,但冒充任何用户都是可能的。
他们的攻击利用了 SS7 信令网络中的漏洞。运营商使用该协议来建立和管理蜂窝通信。它经常因其保护不力而受到安全研究人员的批评。 2014 年 12 月,研究员 Karsten Nohl 显着地暴露了缺陷,使得拦截任何电话或短信。
弹射然后拦截
Positive Technologies 攻击如何运作?研究人员使用 SS7 将真实用户的终端从订户注册表中弹出,并用他们自己的终端替换,同时使用他们的电话号码。从那时起,受害者将无法再拨打电话或接收短信。如果她的终端连接到 WiFi,她可能仍然有连接到 WhatsApp 的印象,但实际上她将不再能够接收消息。
当研究人员安装 WhatsApp 时,该移动应用程序将通过短信发送确认号码,他们显然可以拦截该号码。至此,身份盗用事件就算完成了。在这种情况下,攻击者将能够冒充其他人向对话者发送消息。“另一方面,他将无法访问过去的消息,因为 WhatsApp 不会将它们存储在其服务器上”Positive Technologies 欧洲、中东和非洲地区技术总监 Alex Mathews 解释道。
另一方面,对于 Telegram 应用程序,经典消息存储在服务器上。因此,篡夺可以访问所有过去的对话。然而,对于仍然无法访问的端到端加密消息(“秘密聊天”)而言,情况并非如此。
如何保护自己免受这些欺骗攻击?在 WhatsApp 上,可以激活“安全通知”,以便在联系人的安全代码发生更改时向您发出警报。例如,当有人更换手机或……发生盗窃时,就是这种情况。要激活此功能,您必须进入“设置 -> 帐户 -> 安全”。
另一种保护的可能性是不使用 SMS 作为身份验证因素,而是使用 Google Authenticator,它不依赖于底层电信网络。“鉴于 SS7 的缺陷,我们必须避免依赖蜂窝网络来识别用户”,亚历克斯·马修斯坚持说。出版商有责任确保这种情况不再发生。
最后,让我们指出,这种攻击不是任何人都能承受的。理论上,只有电信运营商及其合作伙伴才能接入SS7信令网络。“但在一些国家,访问并没有受到严格监管。因此,第三方可以通过支付一定的金额来访问它。”亚历克斯·马修斯说。情报机构很可能拥有这样的访问权限。