Tutti i prezzi sono validi al momento della pubblicazione. Se fai click o acquisti qualcosa, potremmo ricevere un compenso.
WhatsApp viene considerata una piattaforma sicura grazie all'impiego della crittografia end-to-end. Ciò non significa tuttavia che sia del tutto esente da attacchi hacker che possano mettere in pericolo la privacy degli utenti. Lo dimostra Tal Be'ery, co-fondatore e CTO del produttore di crypto-wallet ZenGo, che in un post pubblicato su Medium ha spiegato come l'avvento del supporto multi-dispositivo e l'adozione dell'approccio client-fanout* abbiano contribuito a rendere il sistema di messaggistica istantanea di Meta meno sicuro.
Non stiamo parlando di una falla di sicurezza, ma di un problema di privacy che nasce dall'architettura della piattaforma. Tant'è che Meta è stata informata del fatto e, pur prendendo in considerazione l'analisi di Be'ery, ha ritenuto che la segnalazione non potesse rientrare all'interno del programma bounty dell'azienda.
WhatsApp espone, per progettazione, alcune informazioni sui dispositivi utilizzati dai suoi utenti a ciascun utente della piattaforma e non mette a disposizione nessun controllo o impostazione o configurazione per permettere agli utenti di controllare questa esposizione [...]. Questo potrebbe consentire agli aggressori di ottenere alcune informazioni necessarie sulle loro vittime, come coloro che cambiano i loro dispositivi mobili e l'esistenza di "dispositivi collegati" (es. WhatsApp Web) - Tal Be'ery
*: approccio secondo cui il client che invia il messaggio lo crittografa trasmettendolo n volte a n dispositivi diversi.
COME SI ARRIVATI A QUESTO PROBLEMA
- 2016: debutta la crittografia end-to-end. L'app genera una chiave crittografica univoca sullo smartphone, e per questo motivo ogni volta che si cambia dispositivo l'app, dopo essere stata reinstallata, crea una nuova chiave crittografica (per questo compare un messaggio quando il codice di sicurezza di un altro utente è cambiato). Ciò non accade se l'app reinstallata viene recuperata da un backup: in questo caso la chiave crittografica resta immutata.
- 2021: inizia l'era multi-dispositivo (dispositivo primario + dispositivi collegati). Non solo il dispositivo primario, ma anche quelli "companion" devono avere le loro chiavi crittografiche: in teoria potrebbero anche coincidere con quelle dello smartphone primario, ma WhatsApp ha optato per la generazione di una chiave univoca per ciascun dispositivo.
Ogni dispositivo utilizzato ha una Identity Key, creata in fase di installazione e che resta valida fino a quando l'app non viene disinstallata: il mittente "utilizza client-fanout per tutti i messaggi scambiati, ovvero ogni messaggio viene crittografato per ciascun dispositivo con la corrispondente sessione a coppia". In altre parole, ogni volta che si invia un messaggio a un destinatario che usa più dispositivi si creano tante chiavi quanti sono i dispositivi stessi.
Il protocollo di scambio delle chiavi è differente per i dispositivi primari e per quelli collegati, di conseguenza il mittente è in grado di riconoscere qual è il dispositivo primario. Gli aggressori possono sfruttare il client Web WhatsApp per ottenere informazioni sui dispositivi in quanto il client usa la memoria locale del browser per archiviare la Identity Key dei dispositivi. E non è affatto difficile trovare modi per visualizzarne i dati:
- dispositivi primari: numero di telefono + suffisso .0
- dispositivi collegati: numero di telefono + suffisso :.0
Queste informazioni sono presenti anche nel caso in cui il numero di telefono del mittente non è nella lista dei contatti del destinatario.
I rischi si corrono dunque quando:
- il numero di telefono è noto
- si aggiungono le vittime come contatti
- si usa il client web WhatsApp con accesso alla tabella di cui sopra
Il pericolo, va detto, è limitato: l'aggressore può scoprire ad esempio quando un utente cambia smartphone, o peggio quando sa che viene utilizzato il client web, più vulnerabile ad attacchi.
Credits immagine d'apertura: Pixabay