Reklama

Aplikacja WhatsApp dostępna jest na platformach iOS, Android, BlackBerry OS, Symbian i Windows Phone. Korzysta z niej już blisko miliard ludzi. Pozwala na wysyłanie wiadomości, zdjęć, filmów, plików, map Google, tworzenie czatów grupowych, dzielenia się bazami kontaktów między telefonami podłączonymi do Internetu.

W kwietniu tego roku WhatsApp wprowadziło szyfrowanie swoich wiadomości metodą end- to- end encryption. O=W teorii oznacza to, że z wyjątkiem nadawcy i odbiorcy wiadomości nikt nie jest w stanie ich odczytać. Dotyczy to nie tylko hakerów i cyberprzestępców, ale także służb, policji czy nawet samej firmy WhatsApp. Takie przynajmniej były założenia szefów firmy. Rzeczywistość szybko zweryfikowała ich zapowiedzi.

Luki w systemie szyfrowania wykrył John McAfee, amerykański specjalista od cyberbezpieczeństwa i twórca firmy produkującej oprogramowanie antywirusowe. McAfee udowodnił, że jest w stanie przechwycić informacje wysyłane z telefonów komórkowych działających na systemie Android – pomimo wykorzystania szyfrowanego kanału. Jak to możliwe? Ekspert wyjaśnia, że podatności nie znajdują się w samej aplikacji, tylko w systemie operacyjnym Android. McAfee podkreśla, że system, z którego korzysta 90 proc. użytkowników telefonów, jest wadliwy. Wystarczyło zainstalować na telefonach niewidoczną dla użytkownika aplikację zawierającą złośliwe oprogramowanie, by zainfekować telefon i przechwycić wiadomości. Według eksperta podobny problem dotyczy także innych komunikatorów, np. SnapChata. McAfee zapewnił szefów WhatsApp o gotowości do współpracy przy usunięciu luki bezpieczeństwa. 

Nie jest to pierwsza wykryta podatność w kodowanych informacjach WhatpsApp. Wcześniej specjaliści z firmy Positive Technologies udowodnili, że nawet średnio uzdolniony haker jest w stanie przejąć kontrolę nad  wiadomościami przekazywanymi tą drogą. Furtką do aplikacji w tamtym wypadku okazały się protokoły SS7 (Signalling System No. 7).

Czytaj też: WhatsApp koduje wiadomości, ale hakerów to nie powstrzyma

WhatsApp koduje wiadomości metodą end - to - end encryption

 

Reklama
Reklama

Komentarze