WhatsApp-Fehler: Identity Theft

Wie berichtet, der Oversecurity-Website, tatsächlich, continuanoo Probleme mit dem beliebten Instant Messaging-Plattform gratiuita: während es nur gelöst wurde der Knoten gebunden an die Lagerung der Gespräche in der klaren, ein deutscher Forscher konnte eine neue Schwachstelle identifizieren, noch viel mehr Sorgen.

Tatsächlich, ist es möglich, die Authentifizierung von Benutzern brechen beim Empfang oder Senden von Nachrichten: Mit anderen Worten:, ein Fremder hat die Möglichkeit, sich einen Profil WhatsApp Senden von Nachrichten erhalten.

Jeder Nutzer beabsichtigen, eine Nachricht zu senden oder einfach nur, um zu überprüfen, ob es ungelesene Nachrichten authentifizieren muss mit einem Passwort auf dem Server: Passwort, das von der Software automatisch erzeugt. Dieses Schlüsselwort, jedoch, mit Leichtigkeit zurückverfolgt werden, da sie an der IMEI-Code des MAC-Adresse für diejenigen Android verwenden basierend, und sull'IMEI die WiFi für diejenigen, die sich Apple verwenden. Lassen Sie uns nicht, wie man das Passwort herauszufinden wohnen, die wahren Fans der Materie lange dauern, um zu entdecken, was die Berechnung der MD5 :)

Der Benutzername, stattdessen, ist die Anzahl der Zellen, vor mit der internationalen Vorwahl ohne die Doppel-Null. Wenn Sie mit WhatsApp, öffnen Sie einfach den Browser zu authentifizieren, Sie einfach in einer bestimmten URL(HTTPS://r.whatsapp.net/V1/exist.php?cc = $ countrycode&in = $ Telefonnummer&UDID = $ password) durch Einsetzen, Statt Telefonnummer, Ihre Telefonnummer, anstelle von Passwort und Passwort statt der eigenen Landesvorwahl countrycode (dh 39 für Italien). Sobald Sie die Zeichenfolge, Der Browser wird eine Zeichenfolge, die das positive Ergebnis des Staates ähnelt. Mit anderen Worten:, hat die Bestätigung erhalten, dass das Konto Zugriff erhalten wurde. Vice versa, in dem Fall, dass in den FAIL erscheint, bedeutet, dass das Passwort falsch ist.
accesso via browser di WhatsAppWenn Sie sich fragen, wenn die Anweisungen in dem Artikel enthalten ist wahr.. iSocial.it wollte, um die Zuverlässigkeit der Nachrichten überprüfen, Erzeugen Sie das erforderliche Passwort, und Testen der Authentifizierung Browser, Dies ist das Ergebnis: Zugang Werke.

Verwendung der gleichen Technik, Sie können Nachrichten an andere Nutzer des Messaging-Dienst senden, oder empfangenen Nachrichten zu lesen. Für andere, Es ist sogar möglich, den Vorgang zu automatisieren, dank einer Skript namens WhatsApi die auf der Rennstrecke GitHub gefunden werden kann. Dieses Skript können Sie die Sicherheit der Software macht es möglich, Nachrichten senden und empfangen über den Computer statt mit einem Smartphone testen. Einfach zu bedienen, WhatsApi erfordert jedoch die Installation von PHP, oder alternativ eine Verteilung Unix Based. Sobald Sie das Skript heruntergeladen, müssen, um den Inhalt zu extrahieren, Öffnen Sie die Datei mit dem Namen whatsapp.app im Ordner Test und Test mit dem Editor, um die Parameter bereits gesehen vorher ändern (Landesvorwahl, Passwort und Benutzername).

Im Feld Spitzname, natürlich, sollte den Spitznamen angeben, während im Feld Absender müssen Sie die Telefonnummer von der Landesvorwahl vorangestellt, ohne die Doppel-Null. Sobald die Datei gespeichert, Sie können starten Sie das Skript, folgen Sie den Anweisungen direkt aus dem Programm: wir können, dann, Senden neuer Nachrichten und interaktive Gespräche durch die verschiedenen Parametern zu starten.

 

Mal sehen, was er eine starke Gemeinschaft der italienischen Hacker denkt:

In Fazit ist WhatsApp anfällig, kann jede Person vordringenden in einem Gespräch wissen nur unsere IMEI. Sie senden und empfangen können, ohne Antworten der Empfänger dessen bewusst zu sein und noch mehr gewichtige entweder der Absender (anfällig Benutzer) auch das haben dieverfolgen von dem, was passiert, In seinem Chat-Verlauf nicht nur angezeigt, aber nicht die Nachrichten gesendet als Reaktion.

Anwendungen Android sind in der Lage zu sammeln und IMEI-Nummern von mobilen, es ist nicht unwahrscheinlich, dass einige Entwickler sammeln bereits dieser Informationen und des Spammer beginnt bereits bieten GeldBenutzerdaten erhalten.

Im schlimmsten wenn sie über die IMEI-Code von zwei Anwender, die häufig schreiben, durch den Angriff Man in the Middle konnten wir abfangen ihre Gespräche Erfassung verschiedener sensibler Informationen übrigen völlig ahnungslos.

A mögliche Lösung Verwundbarkeit ist die Einführung eines Cryptographic Salz innerhalb des Kennworts erschwert erheblich das Knacken von Md5-Hash.”