In WhatsApp zijn verschillende SSL-gerelateerde beveiligingsproblemen aanwezig die ideaal voor de NSA zijn, zo claimen de onderzoekers die de problemen ontdekten. WhatsApp gebruikt SSL om een versleutelde verbinding tussen gebruikers van de populaire app en de server op te zetten.
Dit moet voorkomen dat berichten en andere gegevens kunnen worden afgeluisterd. Onderzoekers van Praetorian ontdekten verschillende SSL-problemen die de vertrouwelijkheid van WhatsApp-gebruikersgegevens, zodra die naar de server worden gestuurd, zouden kunnen beïnvloeden. "Dit is precies waar de NSA dol op is. Het laat hen, of een aanvaller, een man-in-the-middle op de verbinding uitvoeren en dan de encryptie downgraden, om die dan te kraken en het verkeer af te luisteren", zegt Paul Jauregui van Praetorian.
Hij merkt op dat deze beveiligingsproblemen de communicatie en gegevens van WhatsApp-gebruikers in gevaar brengen. In totaal werden er vier problemen ontdekt. Het eerste probleem is dat WhatsApp geen SSL pinning toepast als er een verbinding wordt opgezet.
Door SSL-pinning kan een app een specifiek certificaat specificeren dat wordt vertrouwd en moet worden gebruikt voor het opzetten van de versleutelde verbinding. Zonder SSL-pinning kan een aanvaller een man-in-the-middle-aanval op de verbinding tussen de gebruiker en WhatsApp uitvoeren. Vervolgens zou de aanvaller inloggegevens en andere gevoelige informatie kunnen stelen.
Verder blijkt dat de servers van WhatsApp de zwakke 40-bit en 56-bit ciphers ondersteunt. De app communiceert standaard via de sterkste encryptie die de app en server ondersteunen. Een aanvaller zou het verkeer volgens Praetorian kunnen onderscheppen om die naar 40-bit of 56-bit DES-encryptie te downgraden, waardoor het vervolgens gekraakt kan worden.
Ook blijkt WhatsApp 'Null Ciphers' te ondersteunen. Het gaat hier om data die versleuteld zou moeten zijn, maar dat in werkelijkheid niet is. Als de app via SSL met de server probeert te communiceren en beide partijen ondersteunen geen normale encryptie, bijvoorbeeld als gevolg van een aanval, dan zal de informatie in platte tekst worden uitgewisseld. Het ondersteunen van Null Ciphers is zeer bijzonder, merkt Jauregui op.
Als laatste blijkt dat het SSLv2 protocol wordt ondersteund. In deze versie zijn verschillende kwetsbaarheden ontdekt waardoor gebruikers weer kwetsbaar voor man-in-the-middle-aanvallen zijn. Jauregui waarschuwt dat mobiele ontwikkelaars stil moeten staan bij het toevoegen van security en dat dit niet meer achteraf moet worden gedaan. "Het is tijd voor een fundamentele verandering in de manier waarop ontwikkelaars veilige mobiele applicaties bouwen."
Deze posting is gelocked. Reageren is niet meer mogelijk.