Total Security - totalsecurity.com.br
Segurança
Quinta - 10 de Outubro de 2013 às 08:40

    Imprimir


O popular aplicativo de mensagens móveis WhatsApp Messenger tem uma grande falha de projeto na implementação de criptografia que pode permitir que invasores decifrem mensagens interceptadas, de acordo com um desenvolvedor holandês.

O problema é que a mesma chave é usada para criptografar os fluxos de entrada e saída entre o cliente e o servidor do serviço, disse Thijs Alkemade, um estudante de ciência da computação e matemática da Universidade de Utrecht, na Holanda, e desenvolvedor chefe do cliente de mensagens instantâneas open-source Adium para o Mac OS X.

"RC4 é um PRNG [gerador de números pseudo-aleatórios] que gera um fluxo de bytes, no qual é feita uma operação de criptografia chamada de XOR com o texto que será criptografado. Ao usar o XOR no texto cifrado com o mesmo fluxo, o texto original é recuperado", escreveu Alkemade na terça-feira (8) em seu blog, em um post em que descreve o problema em detalhes.

Por conta disso, se duas mensagens são criptografadas com a mesma chave e um intruso interceptá-las - como em uma rede Wi-Fi, ele pode analisá-las para cancelar a chave e eventualmente recuperar a informação do texto original.

Reutilizar a chave dessa maneira é um erro básico de implementação de criptografia que os desenvolvedores do WhatsApp deveriam estar cientes, disse Alkemade nesta quarta-feira (9). É um erro cometido pelos soviéticos na década de 1950 e pela Microsoft em seu software VPN em 1995, disse ele.

Alkemade liberou um código de exploração prova de conceito para a vulnerabilidade, mas inicialmente o testou na biblioteca open-source WhatsPoke, não no cliente oficial do WhatsApp. Desde então, ele confirmou que o problema existe nos clientes WhatsApp para Nokia Series 40 e dispositivos Android.

"Eu não acho que a situação vai ser diferente com o cliente iOS", disse ele.

O WhatsApp também usa a mesma chave de criptografia RC4 para operações HMAC (código de autenticação de mensagens com base em hash) para autenticar mensagens.

Isso permite que um invasor intercepte uma mensagem enviada por um usuário ao servidor e a envia de volta para o usuário como se ela tivesse vindo do servidor do WhatsApp, mas isso não é algo que pode ser facilmente explorado, disse Alkemade.

O desenvolvedor holandês não tentou entrar em contato com a empresa antes de divulgar o assunto publicamente. "Eu pensei ser importante que as pessoas saibam que o WhatsApp não é seguro e eu não esperava que o corrigissem rapidamente", disse ele.

O WhatsApp não respondeu imediatamente a um pedido para comentar o assunto na quarta-feira.

Corrigir o problema não requer repensar a implementação de criptografia por inteiro, disse Alkemade. Se a empresa adicionar um método para gerar chaves diferentes para criptografia em ambas as direções, bem como para autenticação de mensagens, então o problema está resolvido, disse e especialista.

De acordo com Alkemade, os usuários por agora devem assumir que qualquer pessoa que puder interceptar suas conexões via WhatsApp também pode decodificar suas mensagens e devem considerar suas conversas anteriormente feitas serviço comprometidas.

Até que o problema seja corrigido, a única coisa que os usuários podem fazer para se proteger é parar de usar o aplicativo, disse Alkemade.





Fonte: IDGNOW

Comentários

Deixe seu Comentário

URL Fonte: https://totalsecurity.com.br/noticia/3017/visualizar/