Mode Zen
  • Connexion
  • Créer un compte
GeekParadize.Fr
Poster un article
Poster une vidéo
  • HIGH-TECH
  • TESTS
  • DOSSIERS
  • JEUX VIDEO
    • Tout les jeux
    • PC (Microsoft Windows)
    • PlayStation 4
    • Mac
    • Xbox One
    • Nintendo Switch
    • PlayStation 3
    • Linux
    • Xbox 360
    • iOS
    • Android
  • LINUX
  • LOGICIELS
  • VIDEOS
Pas de résultat
Voir les résultats
GeekParadize.Fr
  • HIGH-TECH
  • TESTS
  • DOSSIERS
  • JEUX VIDEO
    • Tout les jeux
    • PC (Microsoft Windows)
    • PlayStation 4
    • Mac
    • Xbox One
    • Nintendo Switch
    • PlayStation 3
    • Linux
    • Xbox 360
    • iOS
    • Android
  • LINUX
  • LOGICIELS
  • VIDEOS
Pas de résultat
Voir les résultats
GeekParadize.Fr

[WhatsApp] Manipulation des conversations et plus encore par le Déchiffrement du protocole

Sébastien T. par Sébastien T.
il y a 6 ans
dans Dossiers
Temps de lecture : 6 mins
0 0
A A
0
Accueil Dossiers

Selon certaines sources, WhatsApp, l’application de messagerie appartenant à Facebook, compte plus de 1,5 milliard d’utilisateurs dans plus de 180 pays. L’utilisateur moyen consulte WhatsApp plus de 23 fois par jour. Le nombre d’utilisateurs de WhatsApp aux États-Unis devrait par ailleurs atteindre 25,6 millions d’ici 2021.

Le potentiel d’escroqueries en ligne, de rumeurs et de fausses informations est énorme. Les pirates disposent d’une arme supplémentaire dans leur arsenal pour exploiter la plate-forme de messagerie à leur avantage.

Fin 2018, Check Point Research a informé WhatsApp de nouvelles vulnérabilités dans son application de messagerie, qui permettraient à des pirates d’intercepter et de manipuler les messages envoyés lors de conversations privées ou de groupe. Elles fournissent ainsi aux pirates la possibilité de créer et diffuser de fausses informations semblant provenir de sources apparemment fiables.

L’équipe de chercheurs de Check Point a observé trois méthodes d’attaque possibles exploitant cette vulnérabilité, qui impliquent toutes des tactiques d’ingénierie sociale visant à tromper les utilisateurs finaux. Un pirate peut :

  1. Utiliser la fonction « citer » dans une conversation de groupe pour modifier l’identité de l’expéditeur, même si cette personne n’est pas membre du groupe.
  2. Modifier le texte de la réponse de quelqu’un d’autre, lui faisant ainsi dire ce qu’elle n’a pas dit.
  3. Envoyer un message privé à un autre participant du groupe, déguisé en message public adressé à tous. Ainsi, lorsque la personne ciblée répond, sa réponse est visible à tous les participants à la conversation.

WhatsApp a corrigé la 3ème vulnérabilité qui permettait aux pirates d’envoyer un message privé à un autre participant du groupe, déguisé en message public adressé à tous. Nous avons cependant constaté qu’il est toujours possible de manipuler les messages cités et de répandre de fausses informations semblant provenir de sources apparemment fiables.

Dans le cadre de sa politique de communication responsable, Check Point Research a informé WhatsApp de ses conclusions. Du point de vue de Check Point Research, nous pensons que ces vulnérabilités sont de la plus haute importance et nécessitent une attention particulière.

Pour démontrer la gravité de cette vulnérabilité dans WhatsApp, nous avons créé un outil qui nous permet de déchiffrer les communications WhatsApp et d’en usurper les messages.

WhatsApp chiffre chaque message, image, appel, vidéo et tout autre type de contenu que vous envoyez, de sorte que seul le destinataire puisse le voir. WhatsApp n’est pas en mesure de voir ces messages.

Figure 1 : Conversation WhatsApp chiffrée

Ces processus de chiffrement ont attiré notre attention, et nous avons décidé d’essayer d’inverser l’algorithme de WhatsApp pour déchiffrer les données. Ainsi, après avoir déchiffré la communication WhatsApp, nous avons constaté l’utilisation du « protocole de chiffrement protobuf2 ».

En convertissant ces données protobuf2 en Json, nous avons pu voir les paramètres réellement envoyés et les manipuler afin de vérifier la sécurité de WhatsApp.

Le résultat de notre étude est une extension Burp Suite et 3 méthodes de manipulation (la 3ème ayant été corrigée après communication de la vulnérabilité à WhatsApp)

Pour commencer la manipulation, nous devons cependant d’abord obtenir la clé privée et la clé publique de notre session et les renseigner dans notre extension Burp Suite.

Si vous souhaitez une explication détaillée de la manière dont le chiffrement fonctionne en arrière-plan, veuillez consulter les détails techniques dans notre article de 2018 :

https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/

Accès aux clés

Les clés peuvent être obtenues à partir de la phase de génération de clés dans WhatsApp Web avant la génération du code QR :

Figure 2 : Clé publique et clé privée de la communication

Après obtention de ces clés, nous devons obtenir le paramètre « secret » qui est envoyé via le téléphone mobile à WhatsApp Web pendant que l’utilisateur scanne le code QR :

Figure 3 : La clé secrète du WebSocket

Notre extension ressemblera à cela :

Figure 4 : Extension Burp Suite de déchiffrement de WhatsApp

Après avoir cliqué sur « Connecter », l’extension se connecte au serveur local de l’extension, qui effectue toutes les tâches requises pour l’extension.

Manipulation de WhatsApp

En déchiffrant la communication WhatsApp, nous avons pu voir tous les paramètres réellement envoyés entre la version mobile de WhatsApp et la version web. Cela nous a ensuite permis de les manipuler et de commencer à chercher des failles de sécurité.

Nous avons mené les différents types d’attaques décrits ci-dessous :

Attaque 1 : Modification de l’identité d’un expéditeur dans une conversation de groupe, même s’il n’est pas membre du groupe

Dans cette attaque, il est possible d’usurper un message de réponse pour emprunter l’identité d’un autre membre du groupe, et même d’un membre inexistant dans le groupe, par exemple, « Mickey Mouse ».

Pour usurper l’identité d’une personne du groupe, il suffit au pirate de capturer le  traffic chiffré :

Figure 5 : Communication WhatsApp chiffrée

Une fois le trafic capturé, il peut simplement l’envoyer à une extension qui le déchiffrera ensuite :

Figure 6 : Déchiffrement du message WhatsApp à l’aide de notre extension

Les paramètres intéressants à noter ici sont :

  • conversation– Le contenu réellement envoyé.
  • participant– Le participant qui a réellement envoyé le contenu.
  • fromMe– Ce paramètre indique si j’ai envoyé les données ou si quelqu’un d’autre dans le groupe les a envoyées.
  • remoteJid– Ce paramètre indique à quel groupe/contact les données sont envoyées.
  • id– L’identifiant des données. Le même identifiant apparaîtra dans les bases de données des téléphones.

C’est ici que le plus intéressant commence…

Par exemple, nous pouvons modifier la conversation. Par exemple, le message avec le contenu « Great! » envoyé par un membre du groupe pourrait être remplacé par autre chose : « I’m going to die in a hospital right now » et le paramètre participant pourraient également être remplacés par une autre personne du groupe :

Figure 7 : Un message de réponse usurpé

Notez que nous devons modifier la valeur de id car il est déjà envoyé et apparaît dans la base de données.

Pour que tout le monde voie le nouveau message usurpé, le pirate doit répondre au faux message, en citant et en modifiant ce message (« Great! ») afin qu’il soit envoyé à tous les membres du groupe.

Comme vous pouvez le voir dans la capture d’écran ci-dessous, nous avons créé un nouveau groupe dans lequel aucun message n’a précédemment été envoyé. En utilisant la méthode ci-dessus, nous avons pu créer une fausse réponse.

Figure 8 : La conversation d’origine

Le paramètre participant peut également être un texte ou un numéro de téléphone d’une personne ne faisant pas partie du groupe, ce qui ferait croire à tous les membres du groupe que le message a bien été envoyé par ce participant.

Par exemple :

Figure 9 : Modification du contenu du message à l’aide de notre outil de débogage

…et le résultat ressemblera à ceci :

Ce serait à nouveau envoyé à tous les membres du groupe comme auparavant.

Figure 10 : Réponse à un message envoyé par quelqu’un en dehors du groupe

Attaque 2 : Modification de la réponse d’un correspondant pour lui faire dire ce qu’il n’a pas dit

Lors de cette attaque, le pirate est en mesure de manipuler la conversation en envoyant un message de la part d’une autre personne, comme si le message venait d’elle. Ce faisant, il serait par exemple possible d’incriminer une personne ou de conclure un accord frauduleux.

Pour usurper les messages, nous devons manipuler le paramètre fromMe dans le message, qui indique qui a envoyé le message dans la conversation personnelle.

Cette fois, nous allons capturer le message sortant de WhatsApp Web avant même qu’il ne soit envoyé à Burp Suite. Pour ce faire, nous pouvons mettre un point d’arrêt sur la fonction aesCbcEncrypt et prendre les données du paramètre « a » :

Figure 11 : Manipulation de message sortant

Nous copions ensuite ces données dans notre extension Burp Suite et sélectionnons le sens sortie. En appuyant sur « Déchiffrer », notre extension déchiffre les données :

Figure 12 : Déchiffrement du message sortant

Après modification et chiffrement du message, nous obtenons le résultat ci-dessous :

Figure 13 : Chiffrement du message sortant

Nous devons ensuite modifier le paramètre « a » dans notre navigateur, et le résultat est une notification push avec le contenu. De cette façon, il est même possible d’usurper la totalité de la conversation.

Figure 14 : Envoi de messages à mon attention au nom de quelqu’un d’autre.

La totalité de la conversation ressemblera alors à ceci :

Figure 15 : Envoi de messages à mon attention au nom de quelqu’un d’autre.

 

Cette étude a été menée par : Dikla Barda, Roman Zaikin et Oded Vanunu de Check Point Software Technologies Ltd.

Veuillez remplir les champs obligatoires.
Signaler un contenu




PartagerTweet

Cet article peut contenir des images générées à l'aide de l'IA.

Sébastien T.

Sébastien T.

Passionné depuis toujours par l'informatique et les jeux vidéos, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian.

Sur le même thème

[Livre Review] Rabbin des Bois – Lève toi et code
Dossiers

[Livre Review] Rabbin des Bois – Lève toi et code

17/06/2018
11
Dossiers

Payer au restaurant avec la crypto-monnaie Paypite : c’est possible !

02/07/2018
2
Les logiciels malveillants « les plus recherchés » en août 2019 : Echobot lance une attaque généralisée contre des objets connectés
Dossiers

Les logiciels malveillants « les plus recherchés » en août 2019 : Echobot lance une attaque généralisée contre des objets connectés

12/09/2019
4
L’intérêt d’un réseau VPN
Dossiers

L’intérêt d’un réseau VPN

26/09/2018
4
Article suivant
Le top des aspirateurs

Le top des aspirateurs

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

J'accepte les conditions générales d'utilisation et la Politique de confidentialité.

PARTENAIRES

Masquer cette sidebar
Mode Zen


Magazine d’actualité High-Tech et Geek depuis 2010

Hébergé parHeberge par PlaneteHeberg

Vous avez une question ?

Vous voulez nous soumettre un bon plan, une news, un partenariat ? Ou juste faire une remarque ?

Contactez-nous !

Retrouver nous sur les réseau sociaux

Liens

Informations juridiques, droits d’auteur et vie privée
Politique de confidentialité
A Propos
Gestion des cookies
RGPD

© 2010 – 2048 (comme ça tranquille :) GeekParadize — Creative Commons License BY-NC-ND 4.0 – Crée par Sebastien avec et 

Bienvenue !

Connectez-vous à votre compte ci-dessous

Vous avez oublié votre mot de passe ? S'inscrire

Créer un nouveau compte !

Remplir les formulaires ci-dessous pour vous inscrire

*En vous inscrivant sur notre site web, vous acceptez les conditions générales d'utilisation et la Politique de confidentialité.
Tous les champs doivent être remplis. Se Connecter

Récupérer votre mot de passe

Veuillez saisir votre nom d'utilisateur ou votre adresse électronique pour réinitialiser votre mot de passe.

Se Connecter

Ajouter une nouvelle playlist

GeekParadize.Fr
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
  • Connexion
  • S'inscrire
Pas de résultat
Voir les résultats
  • HIGH-TECH
  • TESTS
  • DOSSIERS
  • JEUX VIDEO
    • Tout les jeux
    • PC (Microsoft Windows)
    • PlayStation 4
    • Mac
    • Xbox One
    • Nintendo Switch
    • PlayStation 3
    • Linux
    • Xbox 360
    • iOS
    • Android
  • LINUX
  • LOGICIELS
  • VIDEOS