User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active
 

  

Le figaro appelle cette technique le "Media file jacking" où les données sont modifiées entre le moment ou elles sont envoyées, et le moment où elles sont reçues.

 

La vidéo montre comment l'augmentation promis du responsable à son employé passe de 500$ à 1500$.

 

 
 

 

L'employé a bien gagné 1000$, et ça marche aussi avec des euros :)

 

En rentrant de la conférence annuelle sur la sécurité informatique organisée par Black Hat à Las Vegas le 7 août, je repense aux conférences
auxquelles j'ai assisté. Une d'entre elle me fait réfléchir: des chercheurs en sécurité de Check Point, société israélienne, ont montré
comment WhatsApp, propriété de Facebook, pourrait être piraté pour modifier le texte d'un message et l'identité de l'expéditeur. Ces
vulnérabilités ont déja été révélées à WhatsApp l'année dernière mais restent toujours exploitables aujourd'hui.

Dans leur présentation intitulée "Reverse engineering du chiffrement WhatsApp, manipulation du chat et plus", Roman Zaikin, chercheur en
sécurité, et Oded Vanunu, responsable de la recherche sur la vulnérabilité des produits chez Check Point, ont expliqué le processus.

Vanunu, Zaikin et la chercheuse qui se fait appeler Dikla Barda réussissent à faire l'ingénierie inverse du code source de WhatsApp Web et à
déchiffrer le trafic WhatsApp avec succès. Avec la création d’une extension de Burp Suite spécifique, outil de test d’applications Web
utilisant les fonctions Web qu’ils avaient trouvées pour faciliter la détection des vulnérabilités dans WhatsApp, les chercheurs ont trouvé
des vulnérabilités.

D'après les chercheurs, vers la fin de 2018, Check Point Research a informé WhatsApp de nouvelles vulnérabilités dans la célèbre application
de messagerie donnant aux attaquants le pouvoir de créer et de répandre des informations erronées à partir de sources apparemment fiables.

 


3 possibilités:

 

Whatsapp hack 1: rendre public un message privé

 

Possibilité d'envoyer un message privé à un autre participant du groupe, déguisé en message public, ce qui permet à la réponse "privée" de la
personne ciblée d'être visible par tout le monde dans la conversation.

 

 

Modifier l'identité d'un expéditeur dans une discussion de groupe, même s'il n'est pas membre du groupe

Dans cette attaque, il est possible d'usurper un message de réponse pour emprunter l'identité d'un autre membre du groupe et même d'un membre
du groupe inexistant, par exemple, "LAUSTRAL13N".

Pour usurper l'identité d'une personne du groupe, l'attaquant n'a qu'à capturer le trafic chiffré:



Une fois le trafic capturé, il peut simplement l'envoyer à un poste qui le déchiffrera ensuite:


Déchiffrer le message WhatsApp à l'aide de l'extension burpsuite créée par Checkpoint. Cette extension peut-être créée en javascript, ou en Java compilée dans du Webassembly.

Les paramètres intéressants à noter ici sont:

conversation - C'est le contenu réel qui est envoyé.
participant - Il s'agit du participant qui a effectivement envoyé le contenu.
fromMe - Ce paramètre indique si j'ai envoyé les données ou quelqu'un d'autre du groupe.
remoteJid - Ce paramètre indique à quel groupe / contact les données sont envoyées.
id - L'id des données. Le même identifiant apparaîtra dans les bases de données téléphoniques.
Et c'est le point où des choses intéressantes commencent à se produire…

Par exemple, nous pouvons changer la conversation en autre chose. Le message avec le contenu "Super bien" Envoyé par un membre d'un groupe, par exemple, pourrait être remplacé par autre chose comme: "Je vais mourir, dans un hôpital maintenant "et le paramètre participant pourrait également être changé pour un autre membre du groupe

 

Whatsapp hack 2: usurpation de l'identité de l'expediteur

 

Utilisation de la fonction d'une conversation en groupe pour changer l'identité de l'expéditeur du message. Une personne qui n'a même pas
besoin d'être membre du groupe en question.

 

Whatsapp hack 3: modification du texte du message de l'expediteur

 

Une méthode permettant de modifier le texte de la réponse d'une autre personne pour dire ce que veut l'attaquant, comme un ventriloque fait
parler sa marionnette.

 

Check Point est même allé jusqu'à déclarer que "les acteurs de la menace ont une arme supplémentaire dans leur arsenal pour exploiter la
plate-forme de messagerie pour leurs intentions malveillantes".

 

Check Point a même créé un outil permettant d'exploiter les vulnérabilités, en déchiffrant les communications WhatsApp et en usurpant les
messages, au moyen d'un POC. L'ensemble de ce POC technique est disponible ici

 

  

 

 

 

 

Pour éviter ce genre de falsification, on peut envoyer le message à plusieurs personnes à plusieurs endroits: rien de plus simple en envoyant
un email avec 2 personne minimum en copie conforme, "cc" . Grace aux couches TLS + PGP, le serveur d'email est un des moyens de communication les plus sécurisés.

 

Lorsque l'on vous demande de passer sur whatsapp, attention, vous savez maintenant pourquoi ;)

Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit. J'espère que ça vous a plu. Vos commentaires/remarques sont les bienvenus: