Hackerangriff auf WhatsApp

    • Hackerangriff auf WhatsApp

      Der beliebte Messaging-Dienst WhatsApp ist Opfer eines Hackerangriffs geworden. Einer Hackergruppe, die sich selbst "Plaestinian Hackers" nennt, ist es am heutigen Dienstag offenbar gelungen, die Kontrolle über die Domain WhatsApp.com zu übernehmen, wie Caschys Blog berichtet. Beim Aufruf der Webseite wurde am Vormittag lediglich eine Botschaft der anscheinend politisch motivierten Angreifer angezeigt. Kurz darauf war die Domain einige Zeit nicht erreichbar.

      Die Hintergründe des Angriffs sind bislang nicht völlig geklärt. Anscheinend gelang es den Angreifern, einen zuständigen DNS-Server so zu manipulieren, dass er eine falsche IP-Adresse für die WhatsApp-Domain zurücklieferte (DNS Spoofing).

      In diesem Fall hätten die Hacker zwar keinen Zugriff auf die WhatsApp-Server, der Traffic von sämtlichen Clients, die WhatsApp über die Domain ansprechen, würde aber trotzdem in den falschen Händen landen. Prinzipiell könnten die Hacker so sowohl Nachrichten mitlesen als auch manipulierte Versionen des WhatsApp-Clients in Umlauf bringen.

      WhatsApp hat sich bislang nicht zu dem Angriff geäußert. Auf dem vom WhatsApp eigens für Statusmeldungen eingerichteten Twitter-Account findet sich derzeit kein klärender Tweet. heise Security hat einen WhatsApp-Gründer am Dienstagvormittag schriftlich zu dem Vorfall befragt. Eine Antwort steht bislang noch aus.

      Quelle: heise.de
      :D Humor ist wenn man trotzdem lacht! :D
      I Cui honorem, honorem
      Besser der Arsch leidet Frost, als der Hals Durst (Martin Luther)
      "E Ola Mau Ka 'Olelo Hawai'i"
    • WhatsApp-Verschlüsselung ruft Zweifel hervor

      Thijs Alkemad, der Chefentwickler des Instant-Messaging-Clients Adium für Mac OS, ist der Ansicht, dass man die Verschlüsselung aller bisherigen WhatsApp-Nachrichten als kompromittiert ansehen muss. Das proprietäre Protokoll des Instant-Messaging-Dienstes verwendet laut Alkemade den Stromverschlüsselungsalgorithmus RC4 und benutzt dabei in beiden Kommunikationsrichtungen denselben Schlüssel und Initialisierungsvektor.

      Werden mit RC4 zwei Nachrichten mit dem gleichen Schlüssel und Initialisierungsvektor erzeugt, kann ein Angreifer die verschlüsselten Nachrichten miteinander vergleichen. Dann lassen sich Teile einer Nachricht anhand eines Stücks Klartextes aus der anderen Nachricht entschlüsseln. Bestimmte Segmente der Nachrichten sind voraussagbar, etwa Header und anderer zur Infrastruktur des Protokolls gehöriger Text. Mit etwas Zeit und Mühe könnte man daraus große Teile beider Nachrichten freilegen.

      Alkemade hat ein Skript veröffentlicht, das diese Lücke in WhatsApp theoretisch ausnutzt. Es lässt sich allerdings nicht auf die tatsächliche Kommunikation bei WhatsApp anwenden. Dazu müsste ein Angreifer es genauer an das proprietäre Protokoll der Firma anpassen. Des weiteren beschreibt der Adium-Entwickler, WhatsApp verwende auch in beide Richtungen den selben HMAC-Schlüssel, um die Echtheit von Nachrichten zu prüfen. Dies öffnet Angreifern die Möglichkeit einer Replay-Attacke, da die Nachrichten ebenfalls nicht mit sequentiellen Nummern versehen sind wie etwa bei TLS. Alkemade mag sich aber nicht festlegen, ob man dieses Verhalten tatsächlich für einen Angriff nutzen kann.

      Auch ist nicht klar, warum die WhatsApp-Entwickler überhaupt RC4 verwenden, da dieser Algorithmus schon seit einiger Zeit nicht mehr als sicher zu betrachten ist. Der Adium-Chef empfiehlt den Entwicklern, künftig lieber auf bewährte Verfahren zu setzen, als eine eigene Verschlüsselungsmethode zu implementieren. Bei Eigenentwicklungen bestünde immer die Gefahr, dass sich elementare Fehler einschlichen.

      Quelle: heise.de
      :D Humor ist wenn man trotzdem lacht! :D
      I Cui honorem, honorem
      Besser der Arsch leidet Frost, als der Hals Durst (Martin Luther)
      "E Ola Mau Ka 'Olelo Hawai'i"

    Flag Counter