En un an, WhatsApp n’a pas corrigé deux vulnérabilités sur trois.

WhatsApp Messenger est utilisé par environ 1,5 milliard d'utilisateurs dans le monde. Par conséquent, le fait que des attaquants puissent utiliser la plateforme pour manipuler ou falsifier les messages de chat est assez alarmant. Le problème a été découvert par la société israélienne Checkpoint Research, avoir dit à ce sujet lors de la conférence sur la sécurité Black Hat 2019 à Las Vegas.

En un an, WhatsApp n’a pas corrigé deux vulnérabilités sur trois.

Il s'avère que la faille vous permet de manipuler la fonction de citation en changeant les mots, de reformuler le message original de l'utilisateur, ainsi que d'envoyer des messages à des groupes plutôt qu'à une personne spécifique.

Les chercheurs ont déclaré avoir alerté WhatsApp des failles en août de l’année dernière, mais la société n’a corrigé que la troisième vulnérabilité. Les deux autres restent actifs aujourd’hui, ce qui signifie qu’ils pourraient potentiellement être utilisés par des attaquants à des fins malveillantes. WhatsApp a refusé de commenter. Cependant, Facebook a déclaré aux chercheurs que les deux autres problèmes n'avaient pas pu être résolus en raison des « limitations de l'infrastructure » de l'application.

A noter que la messagerie est utilisée dans de nombreux pays, dont l’Inde, où plus de 400 millions de personnes l’utilisent. C’est cette prévalence qui a fait de l’application une plateforme de diffusion d’informations préjudiciables, de discours de haine, de fausses nouvelles et de diverses formes de contenu explicite.

Et le cryptage de bout en bout de WhatsApp rend difficile la traçabilité de la source des informations. Dans le même temps, les spécialistes de Checkpoint Research ont présenté l'utilitaire Checkpoint Research Burp Suit, qui contourne facilement le cryptage et vous permet de manipuler du texte. Pour y parvenir, les chercheurs ont utilisé la version web de WhatsApp, qui permet aux utilisateurs de relier leurs téléphones à l’aide d’un code QR.

Il s'est avéré que lors du transfert de la clé publique, celle-ci peut facilement être interceptée et accéder au chat. Et pour le moment, le problème reste d'actualité.



Source: 3dnews.ru

Ajouter un commentaire