Connect with us

Entwicklung & Code

Was Whatsapp und Signal verraten, trotz Verschlüsselung


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Signal und Whatsapp verschlüsseln Nachrichten Ende-zu-Ende, was bedeutet, dass sie auf der gesamten Reise von Sender zu Empfänger verschlüsselt bleiben. Das gilt für die Inhalte. Doch andere Informationen lassen sich mit etwas Aufwand durchaus ernten; auf der IT-Sicherheitsmesse DEFCON 2025 haben am Sonntag (Ortszeit) die österreichischen Sicherheitsforscher Gabriel Gegenhuber und Maximilian Günther ihre Sidechannel- und Protokoll-Angriffe vorgestellt.

Wie sich zeigt, verraten Zustellbestätigungen Signals und Whatsapps einiges über die eingesetzten Endgeräte und deren Zustand. Zustellbestätigungen sind nicht zu verwechseln mit Lesebestätigungen, die jeder Nutzer in den Einstellungen seiner App abschalten kann. Die Zustellbestätigungen sind unabdingbar für den Dienst, damit dieser sich nicht endlos müht, bereits zugestellte Nachrichten zuzustellen.


Präsentationsfolie, die deutliche Unterschiede in RTTs bei aktivem versus inaktivem Bildschirm respektive Browsertab zeigt

Präsentationsfolie, die deutliche Unterschiede in RTTs bei aktivem versus inaktivem Bildschirm respektive Browsertab zeigt

Vortragsfolie

(Bild: Universität Wien/SBA Research)

Allein schon die Laufzeit (Round-trip Time, RTT) der Zustellbestätigung lässt mehr Rückschlüsse zu, als der Laie annehmen würde. Dauert es sehr lange, ist das Gerät offline. Doch schon Schwankungen im Sekundenbereich verraten den Zustand des Empfangsgerätes: Am schnellsten geht es, wenn die App gerade im Vordergrund ist, also wahrscheinlich benutzt wird. Langsamer geht es, wenn sie nicht im Vordergrund ist, und noch langsamer, wenn der Bildschirm aus oder der Browsertab inaktiv ist.

Diese Streuung ist noch dazu je nach Endgerätemodell, Verbindungsmethode (LAN, WLAN oder Mobilfunk) und Zustand (wird mit dem Handy gerade telefoniert oder nicht) unterschiedlich. Dem nicht genug: Die Übermittlung der Bestätigungen ist für unterschiedliche Geräteklassen unterschiedlich implementiert. So werden die Zustellbestätigungen für Whatsapp und Signal von Smartphone-Apps (Android, iOS) einzeln übermittelt, bei den Desktop-Varianten der Dienste allerdings in Gruppen – und bei Whatsapp für MacOS in gestürzter Reihenfolge.

Angreifer können sich durch Daten aus Testserien mit eigenen Geräten Datenbanken anlegen, um später von Angriffszielen gewonnene Daten abgleichen zu können. Damit ließe sich auf einen Blick sagen, was für Geräte unter einem Whatsapp- oder Signal-Konto genutzt werden und in welchem Zustand sie sich wahrscheinlich gerade befinden. Das lässt weitere Rückschlüsse zu: Ist beispielsweise ein bestimmtes Desktopgerät oder eine bestimmte Browserinstanz regelmäßig zu Bürozeiten online, kann bei eintreffenden Zustellbestätigungen unter Umständen auf den Aufenthaltsort des Zieles geschlossen werden. Umgekehrt lassen Zustellbestätigungen von einem meist nur Abends oder am Wochenende genutzten Desktoprechner auf den Aufenthalt zu Hause schließen.

Die Anzahl der unter einem Konto registrierten Geräte ist sogar noch einfacher festzustellen: Die Schlüsselserver von Whatsapp und Signal vergeben fortlaufende Nummern, wobei 0 respektive 1 das „Hauptgerät“ anzeigt. Höhere Nummern sind zusätzliche Geräte, sodass der Angreifer auch danach unterscheiden kann.

Für den Erkenntnisgewinn sind allerdings Serien von Zustellbestätigungen erforderlich. Eine einzelne Messung sagt höchstens aus, ob das Gerät online ist. Würde es dem Opfer nicht auffallen, von einer Lawine an Nachrichten eingedeckt zu werden? Nein, denn es ist möglich, speziell strukturierte Nachrichten an Teilnehmer von Whatsapp und Signal zu schicken, die zwar Zustellbestätigungen auslösen, am Endgerät aber nicht angezeigt werden. Dafür haben die Forscher alternative Implementierungen der Anwendungen genutzt.

Also kann ein Angreifer eine lange Serie stiller „Pings“ an ein Ziel schicken, von dem er lediglich die Telefonnummer oder den Nutzernamen kennt, ohne dass es auffällt. Die Signal-Infrastruktur hat immerhin eine Begrenzung auf eine Nachricht alle zwei Sekunden eingebaut, bei Whatsapp konnten die Österreicher gar kein Rate Limiting ausmachen. Die Observation ist damit engmaschig über lange Zeiträume hinweg möglich.

Somit kann aus der Ferne eruiert werden, auf wie vielen Endgeräte ein Opfer sein Whatsapp- oder Signal-Konto nutzt, mit welchen Arten von Geräten und Betriebssystemen, zu welchen Uhrzeiten, und in welchem Betriebszustand diese gerade sind, samt Übertragungsmethode und vielleicht Aufenthaltsort. Das ermöglicht digitales Stalking ebenso wie die Auswahl von Malware für einen gezielten Angriff über einen anderen Kanal; zudem können die Informationen dabei helfen, einen körperlichen Überfall genau dann durchzuführen, wenn das Zielgerät entsperrt ist, was insbesondere Sicherheitsbehörden und Geheimdiensten hilft.



Source link

Entwicklung & Code

So kann ein Angreifer die Whatsapp-Verschlüsselung herabstufen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Durch laufende Anfragen an den Whatsapp-Server können Angreifer die Verschlüsselung für ein bestimmtes Opfer kurzzeitig um eine Stufe senken – oder es für alle unerreichbar machen (Denial of Service). Wertvoller sind wohl die nebenbei gesammelten Informationen über die Zielperson. Auf der IT-Sicherheitsmesse DEFCON 2025 haben am Sonntag (Ortszeit) die österreichischen Sicherheitsforscher Gabriel Gegenhuber und Maximilian Günther von der Universität Wien ihre Erkenntnisse präsentiert.

Im Zentrum stand dabei ein Sicherheitsmerkmal namens Perfect Forward Secrecy (PFS). Dabei wird – zusätzlich zu länger gültigen Schlüsselpaaren der Gesprächspartner – für jede Nachricht ein eigenes Schlüsselpaar erzeugt. Das soll verhindern, dass mit einem aufgedeckten Schlüssel auch andere Nachrichten entschlüsselt werden können. Das bedeutet allerdings, dass laufend Einmalschlüssel ausgehandelt werden müssen.

Bei asynchroner Kommunikation, wie sie für Whatsapp und Signal typisch ist, sind die Teilnehmer nicht unbedingt gleichzeitig online; in so einem Fall schlägt das direkte Aushandeln eines Schlüsselpaars fehl. Das Signal-Protokoll, das in einer Variante auch Grundlage Whatsapps ist, löst dieses Problem durch vorausschauenden Upload von Einmalschlüsseln auf den Server. Dort können sie jederzeit von Dritten abgerufen werden. Dann werden Nachrichten dreifach Ende-zu-Ende verschlüsselt: mit dem statischen Identitätsschlüsselpaar, dem zirka monatlich ausgetauschten, signierten Vorschlüsselpaar (Prekey) und mit dem PFS-Schlüsselpaar. Nur wer alle drei Schlüssel knackt, kann eine abgefangene Nachricht entschlüsseln.

Der von den Österreichern gezeigte Angriff erlaubt, die Verwendung der Einmalschlüssel für alle Whatsapp-Nachrichten einer Sitzung von der ersten Nachricht bis inklusive der ersten Antwort zu verunmöglichen. Diesen Nachrichten fehlt dann die PFS, die Teilnehmer einer Whatsapp-Unterhaltung erhalten darauf aber keinen Hinweis. Der Angreifer muss „nur noch“ die beiden anderen Schlüssel knacken. Die Absenkung des Sicherheitsniveaus ist also moderat.

Die theoretische Möglichkeit wird schon in Anmerkungen zum Signal-Protokoll angesprochen und wurde von den Österreichern erstmals in der Praxis unter Beweis gestellt. Aber das ist aber nicht das Ende der Geschichte.

Die Methode ist erstaunlich simpel: Der Angreifer nutzt einen alternativen Whatsapp-Client und muss die Telefonnummer des Zielkontos kennen. Damit fordert er wiederholt neue PFS-Schlüssel vom Server an. Schickt das Endgerät des Zielkontos nicht schnell genug neue Schlüssel, was insbesondere iPhones und Macs schwerzufallen scheint, ist der Vorrat alsbald erschöpft. Whatsapp hat offenbar keine Beschränkung (Rate Limiting) für solche Schlüsselbestellungen eingebaut. In den Tests der Forscher der Universität Wien und SBA Researchs hat es trotz Abwarten jeder einzelnen Serverantwort nur 40 Sekunden bis zwei Minuten gedauert. Mit parallelen Abfragen durch mehrere Endgeräte geht es sogar in zehn Sekunden.

Außerdem unterscheiden sich die Initialisierungswerte der drei abrufbaren Schlüsselarten je nach Betriebssystem des Zielclients. Das mag bei der Auswahl von Malware für einen gezielten Angriff über einen anderen Kanal helfen.

Erstaunlich viel lässt sich aus der Art und Weise ableiten, wie neue Einmalschlüssel auf dem Server auftauchen. Einfachste Variante: Es tauchen keine neuen Schlüssel auf. Dann ist das jeweilige Endgerät aller Wahrscheinlichkeit nach offline.

Durch wiederholte Schlüsselerschöpfung kann ein Angreifer langfristige, heimliche Beobachtungen anstellen: Ist beispielsweise ein bestimmtes Desktopgerät oder eine bestimmte Browserinstanz regelmäßig zu Bürozeiten online, kann unter Umständen auf den Aufenthaltsort des Zieles geschlossen werden. Umgekehrt lassen neue Schlüssel von einem meist nur Abends oder am Wochenende genutzten Desktoprechner auf den Aufenthalt des überwachten Whatsapp-Users zu Hause schließen.

Tauchen neue Schlüssel auf, lässt sich aus dem Tempo des „Nachladens“ bedingt auf das Endgerätemodell schließen (fingerprinting). In den Tests der Forscher gelang die Schlüsselerschöpfung beispielsweise bei einem Samsung Galaxy A54 mit eingeschaltetem Bildschirm und LTE-Datenverbindung nur bei vier Prozent der Anfragen. Bei iPhones hingegen fast immer (iPhone SE 93%, iPhone 8 zu 88%, iPhone 11 zu 80%). Standby oder WLAN-Anbindung bremsen das Nachladen tendenziell weiter.


Präsentationsfolie zeigt unterschiedliche Erfolgsraten des Angriffs abhängig vom Endgerätemodell des Opfers

Präsentationsfolie zeigt unterschiedliche Erfolgsraten des Angriffs abhängig vom Endgerätemodell des Opfers

Unterschiedliche Handymodelle laden neue PFS-Schlüssel unterschiedlich schnell nach. Das kann device fingerprinting erlauben.

(Bild: Universität Wien/SBA Research)

Ein Poco X3 über LTE-Mobilfunk mit aktivem Bildschirm schaffte den Schlüsselupload zügig, sodass es nur bei 17 Prozent der Anforderungen zu einer Erschöpfung kam. Im Standby-Modus über WLAN waren die Angreifer hingegen zu 76 Prozent erfolgreich. (In diesem Punkt ähnelt der PFS-Erschöpfungsangriff dem ebenfalls von den beiden Österreichern auf der DEFCON 2025 vorgestellten Angriff mittels heimlicher Zustellbestätigungen auf Whatsapp und Signal, wo ebenfalls device fingerprinting möglich ist.)



Source link

Weiterlesen

Entwicklung & Code

Kubernetes: Web-UI Headlamp erhält einen KI-Assistenten


Headlamp ist ein Web-User-Interface (UI) für Kubernetes, das unter der Open-Source-Lizenz Apache 2.0 in Version 0.34 bereitsteht. Nun hat das Entwicklungsteam ein Plug-in im Alpha-Status hinzugefügt: AI Assistant. Es erweitert Headlamp um KI-Fähigkeiten und unterstützt dabei mehrere Anbieter wie OpenAI, Anthropic oder Mistral.

Headlamp AI Assistant bietet ein Conversational Interface, um mit Kubernetes-Clustern zu interagieren. Der Assistent soll dabei helfen, Ressourcen zu verwalten, Schwierigkeiten zu beheben und komplexe Konfigurationen mittels natürlicher Sprache zu verstehen. Dabei ist AI Assistant kontextbewusst (context-aware), das heißt, es nutzt Informationen über den entsprechenden Cluster, um relevantere und präzisere Antworten zu liefern.

Zu den Funktionen zählen konfigurierbare Tools zum Finetuning der KI-Fähigkeiten, wie direkter Kubernetes-API-Zugriff, ebenso wie eine tiefgreifende Analyse, etwa zum Erkennen von Schwierigkeiten oder dem Interpretieren von Logs. Entwicklerinnen und Entwickler müssen ihre eigenen API-Keys und Endpunkt-Informationen für den Modellanbieter verwenden, was zu entsprechenden Kosten führen kann.

Die unterstützten Anbieter sind:

  • OpenAI (GPT-Modelle)
  • Azure OpenAI Service
  • Anthropic (Claude-Modelle)
  • Mistral AI
  • Google (Gemini-Modelle)
  • lokale Modelle (via Ollama)

Wie das Headlamp-Team ausführt, soll der KI-Assistent sowohl erfahrenen Entwicklerinnen und Entwicklern als auch Kubernetes-Neulingen hilfreich zur Seite gehen. Ohne tiefere Kubernetes-Kenntnisse wären Fragen wie „Ist meine Anwendung gesund?“ oder „Wie kann ich das beheben?“ denkbar. Nach solchen oberflächlichen Anfragen könnten tiefergehende zum Beispiel sein: „Liste alle problematischen Pods auf“ oder „Wie kann ich diesen Pod fixen?“. Auch Aktionen kann der KI-Assistent nach Aufforderung und mit entsprechender Berechtigung ausführen, etwa auf Befehl „Starte dieses Deployment neu“.

Diese initiale Alpha-Version des Plug-ins soll bereits hilfreich sein, in Zukunft sollen jedoch weitere Features folgen. Derzeit kann es ausschließlich mit dem Kubernetes-Tool umgehen. Laut dem Headlamp-Team wären auch tiefere Einsichten für GitOps via Flux-Plug-in, Monitoring via Prometheus oder Paketverwaltung via Helm möglich. Auch eine Integration mit dem Model Context Protocol (MCP) steht im Raum.

Weitere Details zum neuen Assistenten liefern der Headlamp-Blog und das Repository auf GitHub.


(mai)



Source link

Weiterlesen

Entwicklung & Code

Die Produktwerker: Komfortzone ist nicht! Product Owner brauchen Mut


Mut ist im Produktalltag ein Thema, das oft unter der Oberfläche bleibt. Was braucht es, damit Product Owner nicht nur fachlich, sondern auch persönlich Verantwortung übernehmen? Oft sind es die Momente, in denen man spürt, dass etwas gesagt oder getan werden sollte, man sich jedoch zurücknimmt. Die Gründe dafür sind vielfältig und oft tief verankert.

Darüber spricht Oliver Winter in dieser Podcastfolge mit Silke Kanes. Sie kennt diese Dynamik aus ihrer Arbeit als Coach und aus ihrer eigenen Produktlaufbahn. Für sie ist Mut kein angenehmes Extra, sondern eine grundlegende Voraussetzung, um in der Rolle wirksam zu sein. Wer Produktverantwortung trägt, muss Entscheidungen treffen, mit Unsicherheit umgehen, Klartext reden und Reibung aushalten. Dafür reicht Methodenwissen nicht aus. Es braucht Selbstreflexion, emotionale Stabilität und Klarheit über die eigene Rolle. Mut beginnt oft dort, wo die Komfortzone endet. Das kann der Moment sein, in dem es unbequem wird, in dem kein Applaus kommt oder man sich angreifbar macht. Genau in diesen Augenblicken entsteht Führung.


Product Owner Days, Konferenz in Köln, 2. und 3. April 2025

Product Owner Days, Konferenz in Köln, 2. und 3. April 2025

(Bild: deagreez/123rf.com)

So geht Produktmanagement: Auf der Online-Konferenz Product Owner Day von dpunkt.verlag und iX am 13. November 2025 können Product Owner, Produktmanagerinnen und Service Request Manager ihren Methodenkoffer erweitern, sich vernetzen und von den Good Practices anderer Unternehmen inspirieren lassen.

Im Gespräch geht es auch um typische Spannungsfelder im Alltag von Product Ownern. Das passiert zum Beispiel, wenn Teams sich in Details verlieren, wenn Stakeholder drängen oder wenn die eigene Intuition signalisiert, dass etwas nicht passt. Wer in solchen Situationen stumm bleibt, ausweicht oder alles allein trägt, brennt langfristig aus. Mut zeigt sich häufig leise, etwa im klaren Nein zu einer weiteren Priorität, im offenen Gespräch über Zielkonflikte oder darin, Zweifel zu teilen, anstatt ein perfektes Bild zu wahren.

Mut ist jedoch kein Einzelkampf. Silke Kanes beschreibt, wie sehr ein Umfeld mit psychologischer Sicherheit hilft. Ehrliches und unterstützendes Feedback, ein konstruktiver Umgang mit Konflikten und die Möglichkeit, sich weiterzuentwickeln, ohne sofort alles perfekt machen zu müssen, sind entscheidend. Oliver Winter betont, dass Mut Raum braucht, um sichtbar zu werden. Dieser Raum kann in Retrospektiven, in Gesprächen auf Augenhöhe oder in Momenten entstehen, in denen jemand das Unausgesprochene anspricht. Auch Coaches und Führungskräfte brauchen Mut, um Themen offen anzusprechen, Strukturen zu hinterfragen und Product Ownern Rückendeckung zu geben.

Am Ende ist Mut kein fester Wesenszug, sondern ein Muskel. Er wächst durch Übung, durch ehrliche Selbstreflexion und durch die Erfahrung, dass sich Bewegung lohnt. Wer in der Produktarbeit wirklich Verantwortung übernehmen will, kommt an dieser Arbeit nicht vorbei. Genau deshalb lohnt sie sich.

Die aktuelle Ausgabe des Podcasts steht auch im Blog der Produktwerker bereit: „Die Produktwerker: Komfortzone is nich! – Warum Produktmenschen sich mehr (zu)trauen sollten„.


(mai)



Source link

Weiterlesen

Beliebt