Esattamente un anno fa gli esperti di Check Point avevano fatto riferimento alla possibilità di modificare i messaggi altrui all’interno dei gruppi: Modificare i messaggi WhatsApp all’interno dei gruppi è possibile.
Possibilità del genere sono davvero pericolose perché un utente di WhatsApp ha così la possibilità di “mettere in bocca” (o meglio, “nei polpastrelli”) altrui considerazioni che non sono mai state condivise all’interno del gruppo.
Secondo Check Point, non solo WhatsApp non ha ancora risolto questa vulnerabilità ma è oggi ancora possibile “citare” un messaggio altrui nelle conversazioni di gruppo e fare in modo che nella citazione il testo appaia come proveniente da un’altra persona, anche non iscritta al gruppo.
L’attacco è descritto nel video che ripubblichiamo di seguito. Come si vede, un ipotetico capo d’azienda decide di aumentare lo stipendio del dipendente di 500 dollari. Questi, però, utilizzando le citate vulnerabilità di WhatsApp riesce facilmente a intercettare il messaggio e a modificarlo, in questo caso aumentando l’importo a 1.500 dollari.
L’utilizzo della crittografia end-to-end in WhatsApp assicura che soltanto le persone che si stanno reciprocamente scambiando messaggi possano leggerne il contenuto. Nessun soggetto o nessuno strumento automatizzato possono decodificare i messaggi lungo il loro percorso, da mittente a destinatario, e risalire al contenuto.
Check Point ha però spiegato che in locale è di fatto possibile interagire con i messaggi scambiati da WhatsApp e interferire con il funzionamento dei gruppi. I ricercatori sono infatti riusciti a decodificare il codice sorgente di WhatsApp Web e a decifrare con successo il traffico WhatsApp.
Durante il processo, gli esperti di Check Point hanno tradotto tutte le funzioni web di WhatsApp in Python e hanno sviluppato uno strumento software utile per esaminare il traffico WhatsApp in transito e cercare nuove vulnerabilità nell’app di messaggistica.
Le novità scoperte da Check Point sono in corso di illustrazione alla conferenza Black Hat 2019 che si concluderà quest’oggi 8 agosto.
A questo indirizzo gli interessati potranno trovare WhatsApp Protocol Decryption Burp Tool, lo strumento messo a punto da Check Point che consente di decodificare il traffico WhatsApp usando la versione web dell’applicazione (WhatsApp Web; vedere anche WhatsApp Web, trucchi e consigli per utilizzarlo al meglio).
Come indicato nella pagina, la versione aggiornata WhatsApp Protocol Decryption Burp Tool sarà condivisa pubblicamente dopo la Black Hat 2019.
Desta preoccupazione il fatto che WhatsApp, a distanza di oltre un anno dalle segnalazioni inviate da Check Point, non abbia ancora provveduto a risolvere le falle di sicurezza in questione.
Pavel Durov, ideatore di Telegram, aveva recentemente criticato l’approccio alla sicurezza usato da WhatsApp e dai suoi sviluppatori: WhatsApp non potrà mai essere un’app sicura: parola dell’ideatore di Telegram.
Per ulteriori considerazioni, suggeriamo anche la lettura del nostro articolo WhatsApp: sempre più usato nel rapporto tra medici e pazienti. Quali i rischi?.