Blackhat 19:逆向WhatsApp加密来修正会话音讯 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

Blackhat 19:逆向WhatsApp加密来修正会话音讯

申博_安全防护 申博 75次浏览 已收录 0个评论

WhatsApp现在在180个国度有凌驾15亿用户,均匀每一个用户天天查询whatsapp凌驾23次。估计到2021年,美国将有凌驾2.56亿用户。

2018岁尾, Check Point研讨职员关照了WhatsApp中的破绽,进击者应用该来的能够阻拦和操纵私聊和群聊中发送的音讯,还能够天生貌似来自可信源的假音讯。

Check Point研讨团队剖析了应用该破绽的3种要领,一切都运用社会工程技术来诳骗终端用户。进击者能够:

· 运用群聊中的quote特性来修正发送者的身份,实时发送者不是群聊成员也能够。

· 修正其别人复兴的内容,发音讯给本身。

· 发送私聊音讯另一个伪装为公然音讯的群成员,当目的个人复兴该音讯时,别人就能够看到复兴的音讯。

WhatsApp修复了第3个破绽。但研讨职员发明依然能够操纵援用音讯来流传貌似来自可信源的假音讯。

Check Point 研讨职员已将发明示知WhatsApp。

为了证实WhatsApp中破绽的重要性,研讨职员建立了一个能够解密WhatsApp通讯和捏造音讯的东西。

WhatsApp能够加密发送到音讯、图片、语言和视频以及其他情势的内容,只要吸收刚刚能看到,纵然是WhatsApp背景也没法看到这些内容。

Blackhat 19:逆向WhatsApp加密来修正会话音讯 

图1: WhatsApp加密会话

研讨职员决议起首逆向WhatsApp的算法来解密数据。事实上,在解密了WhatsApp通讯后,研讨职员发明WhatsApp运用protobuf2 protocol协定来举行加解密。

研讨职员将protobuf2数据转变成JSON花样看到了实在的参数,这些参数能够发送和修正参数来搜检WhatsApp的平安。

研讨的效果就是Burp Suit扩大和3个操纵要领。在举行操纵时,起首要猎取session的公私钥,然后填充到Burp Suit扩大中。

更多概况拜见https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/

接见key

Key能够从二维码天生前WhatsApp Web的key天生阶段猎取:

Blackhat 19:逆向WhatsApp加密来修正会话音讯 图2: 通讯的公私钥

在猎取这些key后,研讨职员需要猎取当用户扫描二维码时手机发送给WhatsApp Web的“secret”参数:

Blackhat 19:逆向WhatsApp加密来修正会话音讯 图3: 来自WebSocket的Secret Key

然后,扩大就是如许的:

Blackhat 19:逆向WhatsApp加密来修正会话音讯 图4: WhatsApp Decoder Burp Extension

在点击Connect(衔接)后,扩大会衔接到扩大到当地服务器,由当地服务器实行扩大所需的一切使命。

操纵WhatsApp

在解密WhatsApp通讯后,研讨职员看到了WhatsApp手机版和web版发送的一切参数。如许就能够操纵并寻觅平安问题

然后能够举行一系列的进击:

进击1:修正群聊中发送者的身份,纵然不是群聊成员

在该进击中,进击者能够捏造一个复兴音讯来其他群聊成员,纵然这个群聊成员基础不存在。为了模仿群聊中的成员,进击者需要做的就是猎取加密的流量:

Blackhat 19:逆向WhatsApp加密来修正会话音讯

图5: 加密的WhatsApp通讯

在猎取流量后,就能够发送给扩大,然后解密该流量:

Blackhat 19:逆向WhatsApp加密来修正会话音讯

图6: 经由过程运用扩大解密WhatsApp音讯

参数:

数码单反相机竟然也可以被黑客实施勒索攻击!不信吗!请拿出你的佳能相机过过目!

图片传输协议(PTP) 现代单反相机不再使用胶片来捕捉和再现图像,而是使用图片传输协议(PTP)。图片传输协议最初主要涉及图像传输,现在这个协议包含了几十个不同的命令,支持从拍照到升级相机固件的任何操作。 以前大多数用户使用USB数据线将相机连接到个人电脑,但新款相机现在支持WiFi连接。这意味着,曾经只有USB连接设备才能访问的PTP/USB协议,现在也变成了每个近距离支持wifi的设备都可以访问的PTP/IP协议。 在一次演讲中,Daniel Mende (ERNW)展示了佳能EOS相机当时支持的每一种网络协议可能遭受的所有不同的网络攻击。在演讲的最后,Daniel讨论了PTP/IP网络协议,展示了攻击者

· conversation – 示意发送到实在内容

· participant – 示意实在发送内容的参与者

· fromMe – 表明是我照样群聊中其他成员发送到数据

· remoteJid – 表明数据发给谁人群聊或联系人

· id –  数据的id,数据数据库中会涌现雷同的id

然后就能够随便对会话举行修正,比方群聊成员发送了含有Great的内容,能够被修正为I’m going to die in a hospital right now,参与者的参数能够被修正为组内的其别人:

Blackhat 19:逆向WhatsApp加密来修正会话音讯 图7: 捏造的复兴音讯

然后必须将id修正为其他数据库中已涌现过的id。

为了让一切人都能够看到新捏造的音讯,进击者需要复兴所捏造的音讯,援用并修正音讯(Great)以使他能够发给组内的其别人。

如下图所示,研讨职员建立一个之前没有发送过音讯的群聊,运用前面提到的要领建立了一个子虚的复兴。

Blackhat 19:逆向WhatsApp加密来修正会话音讯

图8:  原始会话

Participant参数能够是不在群聊中职员的文本或电话号码,如许会使群聊中的其别人以为这是真的来自参与者。比方:

Blackhat 19:逆向WhatsApp加密来修正会话音讯

图9: 修正音讯的内容

运用调试东西后,效果就变成了:

Blackhat 19:逆向WhatsApp加密来修正会话音讯

效果照样会发送给群聊中的其别人。

Blackhat 19:逆向WhatsApp加密来修正会话音讯 图10:  复兴非本群聊成员发送的音讯

进击2:本身给本身发音讯

在该进击中,进击者能够以其别人的身份发送音讯给本身,就像是本身给本身发音讯。

为了捏造音讯,必需要操纵音讯中的fromMe参数,表明是谁在私聊中发送了音讯。此次研讨职员在发送到Burp Suite前就猎取了来自WhatsApp Web的流量。为此,研讨职员在 aesCbcEncrypt函数中设置了断点,并从a参数中猎取了数据:

Blackhat 19:逆向WhatsApp加密来修正会话音讯

图11: 出流量操纵

研讨职员复制数据到Burp扩大,并挑选出方向。点击Decrypt,扩大就会解密数据:

Blackhat 19:逆向WhatsApp加密来修正会话音讯

图12: 解密出音讯

在将其修正为false,然后加密后,研讨职员猎取了以下的效果:

Blackhat 19:逆向WhatsApp加密来修正会话音讯

图13: 出音讯加密

研讨职员修正了浏览器的a参数,然后效果就是一个含有内容的推送关照。如许,就可能诳骗全部聊天记录。

Blackhat 19:逆向WhatsApp加密来修正会话音讯 

图14: 发送音讯给本身

全部会话就变成了如许:

Blackhat 19:逆向WhatsApp加密来修正会话音讯 

图15: 发送音讯给本身

本文翻译自:https://research.checkpoint.com/black-hat-2019-whatsapp-protocol-decryption-for-chat-manipulation-and-more


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明Blackhat 19:逆向WhatsApp加密来修正会话音讯
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址