Skin ADV

 WhatsApp, l’applicazione di messaggistica di proprietà di Facebook, ha oltre 1,5 miliardi di utenti in oltre 180 Paesi.

L’utente medio controlla WhatsApp più di 23 volte al giorno e si prevede che il numero di utenti di WhatsApp negli USA salirà a 25,6 milioni entro il 2021. Considerato il numero di utenti e conversazioni, il potenziale per truffe online, indiscrezioni e fake news è enorme. I malintenzionati hanno infatti un’arma nel proprio arsenale per sfruttare la piattaforma di messaggistica per i loro scopi malevoli.

La crittografia end-to-end di WhatsApp garantisce che solo tu e la persona con cui stai comunicando possiate leggere ciò che viene inviato e nessun altro, nemmeno WhatsApp. Tuttavia, il team di ricerca di Check Point Software Technologies Ltd., il principale fornitore di soluzioni di cybersecurity a livello globale, è riuscito a decodificare il codice sorgente di WhatsApp Web e a decifrare con successo il traffico WhatsApp.

chech point software technlogies

Durante questo processo ha tradotto tutte le funzioni web di WhatsApp in python e ha creato l’estensione Burpsuit per indagare il traffico WhatsApp e per trovare nuove vulnerabilità.

Verso la fine del 2018, Check Point ha dunque notificato a WhatsApp la vulnerabilità presente nella popolare applicazione di messaggistica. Il team di Check Point Research ha osservato tre possibili metodi di attacco che sfruttano questa vulnerabilità, che coinvolgono tutte tattiche di social engineering per ingannare gli utenti finali.

Un hacker può infatti:

  1. Usare la funzione “Citare” in una conversazione di gruppo per cambiare l’identità del mittente, anche se questa persona non è parte del gruppo.
  2. Modificare il testo della risposta di qualcun altro, essenzialmente mettendogli delle parole in bocca.
  3. Inviare un messaggio privato ad un altro partecipante del gruppo che però sembra un messaggio pubblico per tutti. Quindi quando l’individuo in questione risponde, è visibile a tutti nella conversazione.

WhatsApp ha risolto la terza vulnerabilità, ma il team di Check Point Research ha scoperto che è ancora possibile manipolare i messaggi citati e diffondere informazioni false da quelle che sembrano essere fonti attendibili.

Secondo il team di Check Point Research queste vulnerabilità sono critiche e richiedono attenzione. Per dimostrare la gravità di questa vulnerabilità in WhatsApp, è stato creato uno strumento che consente di decifrare la comunicazione di WhatsApp e di alterare i messaggi.

Durante Black Hat USA 2019, Oded Vanunu, Head of Products Vulnerability Research di Check Point Research ha illustrato i possibili metodi di attacco riguardanti le vulnerabilità e cosa possono fare gli hacker.

questo link è disponibile il blog post (in inglese) che illustra l’intera ricerca e come le vulnerabilità possono essere sfruttate.

Delicious
Submit to Digg
StumbleUpon
PR
Autore: PR
Notizie postate da PRArticoli postati da PR
3809
news
0
articoli

Ultime dal forum



[Official Topic] AMD "Zen" (2603 messaggi)
Ultimo messaggio di: Veradun (16/11/2019 12:47)

[Official Thread] AMD GPU Navi RX5000 (717 messaggi)
Ultimo messaggio di: Radeon80 (16/11/2019 09:01)

Le recensioni e gli articoli che pubblicheremo sul nostro portale (80 messaggi)
Ultimo messaggio di: Masciale (15/11/2019 22:12)

B&C e la questione "degli articoli prezzolati" (102 messaggi)
Ultimo messaggio di: Masciale (14/11/2019 11:29)

Buongiorno e buonasera (5386 messaggi)
Ultimo messaggio di: Alessio89 (13/11/2019 13:14)

Nuova configurazione per utilizzo misto (16 messaggi)
Ultimo messaggio di: Bivvoz (31/10/2019 11:26)

Consiglio DAC USB-C per smartphone (5 messaggi)
Ultimo messaggio di: Blobay (30/10/2019 13:33)

RaspberryPI: cosa farci (61 messaggi)
Ultimo messaggio di: lux83 (29/10/2019 11:20)

Il meglio dal forum



[Guida] all'overclock di AMD Ryzen.
Il thread per spiegare ai novizi come overclockare le CPU Ryzen, per raccogliere pareri e per scambiarci suggerimenti.

[Official Topic] AMD APU Kabini, Temash, Kaveri e... Carrizo.
Discutiamo le ultime novità sulle APU AMD basate su microarchitettura Bulldozer e Jaguar.

[Waiting for] AMD GPU Polaris & Vega (ex-Arctic Islands).
Discutiamo le ultime novità sulle GPU Polaris di AMD, senza dimenticarci di Vega!

[Official Topic] Nvidia Pascal GPU.
Discutiamo le ultime novità sulle GPU Pascal di NVIDIA e su quanto ci aspetta in futuro!

[Official Topic] AMD "Zen".
Discutiamo le ultime novità sulla microarchitettura x86 Zen di AMD e le CPU/APU in arrivo.

Creative Sound Blaster e Windows 10/8.1/8/7/Vista.
Dedicato a tutti i possessori delle schede audio di Creative Labs!

B&C e la questone "degli articoli prezzolati".
Perché B&C è un portale diverso?