按 Enter 到主內容區
:::

TWCERT-電子報

:::

不可盡信WhatsApp,留心虛構人士與偽訊息

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-02
  • 點閱次數:461
不可盡信WhatsApp,留心虛構人士與偽訊息

內文

●概述:
WhatsApp Messenger目前在全球約15億用戶,每日多達650億訊息量,使用protobuf2協定進行點對點加密,能在智慧型手機跨平台傳送簡訊、檔案、圖片、影音,經以色列Check Point軟體技術公司研究指出其程式瑕疵,因WhatsApp產生QR code前會先製作公、私對鑰,攻擊者運用Burp Suite之類工具,修改特定參數,可發動三類攻擊模式:一是模擬真實群組成員,甚至創建不存在的身分,搭配假訊息,引述轉發給他人誤導大眾;二是寄出文字給自己,攔截加密流量後,解密並竄改,最後接收狀態呈現出某人所發消息,實際上是駭客自導自演;三是變更msgstore.db資料庫,刻意在群組內發送私訊給受害者,只有受害者得見,其餘人皆無法接收,造成訊息落差;上述手法皆可能引發群體對立糾紛。
對此Facebook聲明,WhatsApp基本功能為點對點加密傳輸,上述弱點不妨礙運作,所涉攻擊手法屬邊緣案例,且用戶訊息均未存於WhatsApp伺服器中,故此時無修補計畫,依賴WhatsApp做日常通訊之使用者,應考慮重要資料是否更換交流管道。
●編註:
(1)攻擊手法1:引述虛構人物所送訊息
WhatsApp接收訊息後,首先駭客使用Burp Suite之類的網路流量分析檢測工具,掌握下列幾個參數:
conversation 表示實際傳送文字內容;
participant 代表發送者,可以配賦文字或者手機門號;
id 即每筆交談訊息在資料庫中的鍵值,不能重複。
竄改相關參數,將所收到正常訊息資料流加以偽造,可以模擬某個群組成員,甚至創建一個不存在的發送者身分,當然通訊文字會通篇改寫,最後id要配賦新值,因為資料庫已經出現過,竄改完成後,利用WhatsApp引述功能,轉發給其他人,誤導大眾採信,而駭客本身可以擺脫責任,畢竟假消息是來自某個虛構人物。
(2)攻擊手法2:杜撰不實文字內容
駭客變造某人回覆意見,藉此誣賴對方,手法是寄出一段文字給自己,攔截送出加密訊息,解密成名文後,竄改參數fromMe,代表發送者並非駭客本身,再填入假消息至陣列參數Unit8Array(a),加密後放行資料流量,在瀏覽器所見則為杜撰內容。
(3)攻擊手法3:群組聊天室製造私聊通訊
這項攻擊最為奸巧,並非其技術性,而是巧妙利用群眾批判效應,駭客只要使用sqlite3,針對/data/data/com.whatsapp/databases/msgstore.db資料庫,下達語法SELECT * FROM messages,再將key_from_me參數從0調為1,remote_resource參數設定成某個受害者的電話,撰寫文字內容,就能達此效果,接著關閉重啟WhatsApp,強制送出新訊息。
假設一個情境,同班同學群組裡,駭客發送辱罵文字給受害者,但是只有受害者能接收,其他同學都看不見,而受害者心有未甘而回嗆,卻全體皆知,在其他人眼中,就是受害者主動興風作浪。

影響產品

WhatsApp Messenger 2.18.242以前版本

解決辦法

回頁首