Sebbene WhatsApp abbia recentemente introdotto la crittografia end-to-end in tutte le sue chat, e Telegram disponga di una funzionalità di chat segreta crittografata, alcuni hacker sono riusciti a introdursi nelle conversazioni tra due utenti utilizzando una falla nella connessione di rete dei dispositivi.
La crittografia end-to-end è un tipo di crittografia molto sicura, che permette di inviare e ricevere dati utilizzando una chiave conosciuta solamente da mittente e destinatario. Ciò significa che, in caso di attacco ai server del servizio, i dati crittografati non possono essere decifrati: solo mittente e destinatario possono decifrare i dati.
Il metodo utilizzato dagli hacker in questo caso scavalca completamente la crittografia end-to-end, agendo direttamente sull’identificazione dei dispositivi in rete.
WhatsApp infatti basa l’identificazione dei dispositivi sul numero di telefono registrato, così come (in parte) Telegram. L’invio delle informazioni avviene attraverso la rete SS7 (Signaling System No. 7), cioè quella particolare rete che connette un telefono cellulare ad un altro. La rete SS7 presenta delle vulnerabilità conosciute che permettono ad un malintenzionato di ricevere e inoltrare le chiamate e gli SMS di un particolare numero di telefono. Tali falle sono però di difficile risoluzione in quanto la SS7 rappresenta la spina dorsale delle reti cellulari mondiali, e gestire una rete del genere non è un lavoro semplice.
Nello specifico, la vulnerabilità utilizzata dagli hacker per intercettare le conversazioni di WhatsApp e Telegram permette di accedere alla rete SS7 e ingannare la rete cellulare, inoltrando SMS e chiamate su un telefono diverso da quello “legittimo”.
Per quanto riguarda WhatsApp, basta attivare nuovamente il servizio sul dispositivo dell’hacker (che viene identificato con lo stesso numero di telefono), ricevendo un nuovo codice di verifica e collegando il dispositivo all’account, che prende a tutti gli effetti il posto del telefono “legittimo” permettendo di introdursi non solo nelle chat in corso (ricevendo i messaggi dal momento della registrazione del nuovo telefono), ma anche di scaricare eventuali backup delle chat effettuati su servizi cloud (iCloud, Google Drive etc). La buona notizia, se così si può dire, è che il telefono “legittimo” viene disconnesso da WhatsApp e avvisato della connessione al servizio di un altro dispositivo avente lo stesso numero.
Il discorso per Telegram è leggermente diverso. L’applicazione permette infatti a più dispositivi con lo stesso numero di rimanere connessi contemporaneamente allo stesso account (dopo essere stati verificati tramite un codice di attivazione, inviato anche in questo caso al numero di telefono) e di ricevere i messaggi delle chat normali su tutti i dispositivi, consentendo anche la consultazione della cronologia delle chat in corso. Le chat segrete iniziate da un altro utente e indirizzate alla vittima possono essere intercettate, mentre quelle iniziate dalla vittima (che vengono memorizzate su un solo dispositivo) non sono accessibili.
Ecco due video che mostrano l’intero processo con WhatsApp e Telegram:
In ogni caso per eseguire l’attacco è necessario che il telefono della vittima sia connesso alla stessa rete dell’hacker, che deve ottenere i dati di identificazione del telefono e utilizzarli per identificare il suo dispositivo. Finché le vulnerabilità della rete SS7 non saranno risolte e i servizi di messaggistica continueranno ad utilizzare il numero di telefono per registrare i dispositivi, tutti gli utenti saranno potenzialmente esposti ad attacchi di questo tipo. La vittima si accorgerà comunque di essere sotto attacco in quanto sarà disconnesso dal servizio (nel caso di WhatsApp) o vedrà registrato un nuovo dispositivo sconosciuto (nel caso di Telegram) e potrà correre ai ripari in tempi brevi, limitando i danni.
[via]