Entwicklung & Code

So kann ein Angreifer die Whatsapp-Verschlüsselung herabstufen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Durch laufende Anfragen an den Whatsapp-Server können Angreifer die Verschlüsselung für ein bestimmtes Opfer kurzzeitig um eine Stufe senken – oder es für alle unerreichbar machen (Denial of Service). Wertvoller sind wohl die nebenbei gesammelten Informationen über die Zielperson. Auf der IT-Sicherheitsmesse DEFCON 2025 haben am Sonntag (Ortszeit) die österreichischen Sicherheitsforscher Gabriel Gegenhuber und Maximilian Günther von der Universität Wien ihre Erkenntnisse präsentiert.

Im Zentrum stand dabei ein Sicherheitsmerkmal namens Perfect Forward Secrecy (PFS). Dabei wird – zusätzlich zu länger gültigen Schlüsselpaaren der Gesprächspartner – für jede Nachricht ein eigenes Schlüsselpaar erzeugt. Das soll verhindern, dass mit einem aufgedeckten Schlüssel auch andere Nachrichten entschlüsselt werden können. Das bedeutet allerdings, dass laufend Einmalschlüssel ausgehandelt werden müssen.

Bei asynchroner Kommunikation, wie sie für Whatsapp und Signal typisch ist, sind die Teilnehmer nicht unbedingt gleichzeitig online; in so einem Fall schlägt das direkte Aushandeln eines Schlüsselpaars fehl. Das Signal-Protokoll, das in einer Variante auch Grundlage Whatsapps ist, löst dieses Problem durch vorausschauenden Upload von Einmalschlüsseln auf den Server. Dort können sie jederzeit von Dritten abgerufen werden. Dann werden Nachrichten dreifach Ende-zu-Ende verschlüsselt: mit dem statischen Identitätsschlüsselpaar, dem zirka monatlich ausgetauschten, signierten Vorschlüsselpaar (Prekey) und mit dem PFS-Schlüsselpaar. Nur wer alle drei Schlüssel knackt, kann eine abgefangene Nachricht entschlüsseln.

Der von den Österreichern gezeigte Angriff erlaubt, die Verwendung der Einmalschlüssel für alle Whatsapp-Nachrichten einer Sitzung von der ersten Nachricht bis inklusive der ersten Antwort zu verunmöglichen. Diesen Nachrichten fehlt dann die PFS, die Teilnehmer einer Whatsapp-Unterhaltung erhalten darauf aber keinen Hinweis. Der Angreifer muss „nur noch“ die beiden anderen Schlüssel knacken. Die Absenkung des Sicherheitsniveaus ist also moderat.

Die theoretische Möglichkeit wird schon in Anmerkungen zum Signal-Protokoll angesprochen und wurde von den Österreichern erstmals in der Praxis unter Beweis gestellt. Aber das ist aber nicht das Ende der Geschichte.

Die Methode ist erstaunlich simpel: Der Angreifer nutzt einen alternativen Whatsapp-Client und muss die Telefonnummer des Zielkontos kennen. Damit fordert er wiederholt neue PFS-Schlüssel vom Server an. Schickt das Endgerät des Zielkontos nicht schnell genug neue Schlüssel, was insbesondere iPhones und Macs schwerzufallen scheint, ist der Vorrat alsbald erschöpft. Whatsapp hat offenbar keine Beschränkung (Rate Limiting) für solche Schlüsselbestellungen eingebaut. In den Tests der Forscher der Universität Wien und SBA Researchs hat es trotz Abwarten jeder einzelnen Serverantwort nur 40 Sekunden bis zwei Minuten gedauert. Mit parallelen Abfragen durch mehrere Endgeräte geht es sogar in zehn Sekunden.

Außerdem unterscheiden sich die Initialisierungswerte der drei abrufbaren Schlüsselarten je nach Betriebssystem des Zielclients. Das mag bei der Auswahl von Malware für einen gezielten Angriff über einen anderen Kanal helfen.

Erstaunlich viel lässt sich aus der Art und Weise ableiten, wie neue Einmalschlüssel auf dem Server auftauchen. Einfachste Variante: Es tauchen keine neuen Schlüssel auf. Dann ist das jeweilige Endgerät aller Wahrscheinlichkeit nach offline.

Durch wiederholte Schlüsselerschöpfung kann ein Angreifer langfristige, heimliche Beobachtungen anstellen: Ist beispielsweise ein bestimmtes Desktopgerät oder eine bestimmte Browserinstanz regelmäßig zu Bürozeiten online, kann unter Umständen auf den Aufenthaltsort des Zieles geschlossen werden. Umgekehrt lassen neue Schlüssel von einem meist nur Abends oder am Wochenende genutzten Desktoprechner auf den Aufenthalt des überwachten Whatsapp-Users zu Hause schließen.

Tauchen neue Schlüssel auf, lässt sich aus dem Tempo des „Nachladens“ bedingt auf das Endgerätemodell schließen (fingerprinting). In den Tests der Forscher gelang die Schlüsselerschöpfung beispielsweise bei einem Samsung Galaxy A54 mit eingeschaltetem Bildschirm und LTE-Datenverbindung nur bei vier Prozent der Anfragen. Bei iPhones hingegen fast immer (iPhone SE 93%, iPhone 8 zu 88%, iPhone 11 zu 80%). Standby oder WLAN-Anbindung bremsen das Nachladen tendenziell weiter.



Unterschiedliche Handymodelle laden neue PFS-Schlüssel unterschiedlich schnell nach. Das kann device fingerprinting erlauben.

(Bild: Universität Wien/SBA Research)

Ein Poco X3 über LTE-Mobilfunk mit aktivem Bildschirm schaffte den Schlüsselupload zügig, sodass es nur bei 17 Prozent der Anforderungen zu einer Erschöpfung kam. Im Standby-Modus über WLAN waren die Angreifer hingegen zu 76 Prozent erfolgreich. (In diesem Punkt ähnelt der PFS-Erschöpfungsangriff dem ebenfalls von den beiden Österreichern auf der DEFCON 2025 vorgestellten Angriff mittels heimlicher Zustellbestätigungen auf Whatsapp und Signal, wo ebenfalls device fingerprinting möglich ist.)



Source link

Beliebt

Die mobile Version verlassen