Whatsapp-Zugänge sind nicht geschützt.
Whatsapp-Zugänge sind nicht geschützt. (Bild: Whatsapp)

Sicherheitslücke Webseite erlaubt Whatsapp-Nachrichten im Namen anderer

Die Kurznachrichtenanwendung Whatsapp ist nicht sicher. Es reichen wenige, leicht zu beschaffende Informationen, und schon kann jeder im Namen eines anderen Nachrichten abschicken. Eine Webanwendung vereinfacht Angriffe auf Nutzer des Dienstes, die ihr Passwort oft unbewusst an andere schicken.

Anzeige

Die Kurznachrichtenanwendung Whatsapp ist schön einfach in der Handhabung, dafür aber auch unsicher. Wie leicht es ist, einen Account zu übernehmen, zeigt nun eine neue Webanwendung. Sascha Gehlich hat die Anwendung geschrieben, die sich die bereits bekannten Schwachstellen von Whatsapp zunutze macht. Schon in der vergangenen Woche ist es Heise Security gelungen, mit einfachen Skripten Whatsapp-Zugänge zu übernehmen. Es genügen wenige Informationen eines Opfers, um sich beim Nachrichtendienst anzumelden.

Administratoren wissen teilweise Whatsapp-Passwörter

Die Webanwendung braucht nichts weiter als die Telefonnummer des Opfers sowie entweder die IMEI oder einfach die Mac-Adresse des WLAN-Moduls. Letzteres ist ohne weiteres herauszufinden und betrifft iPhone-Nutzer. Die Mac-Adresse dient Whatsapp sozusagen als vorgegebenes und unveränderbares Passwort. Sie ist dabei einem recht großen Nutzerkreis grundsätzlich bekannt. Der Administrator eines WLANs kann in der Regel sehen, welche Geräte sich angemeldet haben. Diese werden über die Mac-Adresse identifiziert. Aber auch normale Nutzer mit der völlig legitimen Netzwerkanwendung Fing, die wir in unseren Werkzeugkasten aufgenommen haben, können plötzlich Passwörter einsammeln.

Die IMEI zu erlangen ist mitunter noch einfacher. Bei einigen Smartphones ist das Pseudopasswort praktischerweise auf der Rückseite aufgedruckt. Aber auch hier gibt es alternative Wege im System, um an dieses feste Passwort zu gelangen. Sowohl Mac-Adresse als auch IMEI sind weltweit eindeutig. Nur wenige Geräte erlauben eine Änderung dieser Daten. Warum die Whatsapp-Entwickler fest vorgegebene Informationen als Passwörter nutzen, ist bisher unbekannt.

Mit diesen Informationen kann sich nun jeder auf der Whatsapp-Webapp als andere Person ausgeben und beispielsweise verunglimpfende Nachrichten verschicken. Im Interview mit Gulli.com gibt Gehlich an, dass er mehrmals beim Schreiben der Webanwendung mit dem Kopf schütteln musste. Zu offensichtlich sind die Sicherheitslücken für ihn gewesen. Es ist prinzipiell sogar möglich, dass das Opfer gar nicht bemerkt, dass ein anderer Nachrichten verschickt.

Das Webwerkzeug hat aber einen Nachteil. So kann es sich nicht anmelden, wenn ein anderer Whatsapp-Client aktiv ist. Bei einem Test von uns wurde die Verbindung getrennt, sobald das Originalsmartphone wieder Kontakt mit dem Whatsapp-Server aufgenommen hatte. Das ist allerdings kein wirksamer Schutz. Den gibt es derzeit nicht, denn ein einfaches Entfernen der Smartphone-App schützt vor Angriffen nicht und ob das Löschen des Whatsapp-Zugangs verhindert, dass ein Angreifer sich einfach wieder neu anmeldet, haben wir nicht ausprobiert. Wer befürchtet, ein Opfer einer solchen Attacke zu werden, kann nur durch das Informieren seines Bekanntenkreises darauf aufmerksam machen, dass das Risiko besteht. Außerdem sollte sich jeder bewusst werden, dass Nachrichten über Whatsapp nicht unbedingt der Wahrheit entsprechen.

Whatsapp informiert seine Nutzer nicht

Das Unternehmen zeigt leider keinerlei Transparenz. Im Firmenblog gibt es beispielsweise noch immer keinerlei Informationen zu den Sicherheitslücken. Auch in sozialen Netzwerken schweigt das Unternehmen. Dabei wäre es auf der offiziellen Facebook-Seite ein Leichtes, immerhin 1,4 Millionen Fans zu benachrichtigen.

Derweil versucht das Whatsapp-Team, die eigene besonders schlechte Programmierung mit Anwälten auszugleichen. Die Macher des venomous0x-WhatsAPI haben offensichtlich auf anwaltlichen Druck hin den Quellcode des API heruntergenommen. Darauf basiert das Webtool von Gehlich, der den Quellcode schon vorher nutzen konnte, so dass das Tool trotzdem funktioniert.

Whatsapp hat immerhin auf eine ältere Sicherheitslücke reagiert. So gibt es beispielsweise seit der Version 2.8.3 für iOS nun verschlüsselte Kommunikation. Eigentlich ist das selbstverständlich für Nachrichten, die über ein WLAN verschickt werden können. Whatsapp preist das als neue Funktion an. Einen Hinweis darauf, dass die Kommunikation von Teilnehmern, beispielsweise in einem Firmennetzwerk ohne Client Isolation oder gar einem offenen WLAN, von jedem mitgelesen werden konnte, gab es nicht.


alba 11. Aug 2014

Und was ist nun mit Diensten, die von der IMEI abhängen? Ich denke da speziell an GSM...

kendon 07. Jan 2013

und über 3 monate zu spät.

wnstnsmth 30. Sep 2012

Die Entwickler von WhatsAPI haben die Sourcen wieder online gestellt. Ausserdem scheinen...

__destruct() 29. Sep 2012

Und für diese Lücke könnte man dann eine App für einen Euro anbieten, mit der man täglich...

Ben Dover 28. Sep 2012

Muss man ein Passwort eingeben? ...

Kommentieren


Bananas Development Blog / 25. Sep 2012

WhatsUp WhatsApp ?



Anzeige

  1. Software-Entwickler (m/w) für Automotive Application SW
    Kistler Automotive GmbH, München
  2. Anwendungsentwickler (m/w)
    KiKxxl GmbH, Dortmund
  3. Support ERP-Systems (m/w)
    TUI Cruises GmbH, Hamburg
  4. Product Owner IDE & Build Services (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim

 

Detailsuche


Spiele-Angebote
  1. NEU: LittleBigPlanet 3 - PlayStation 4
    19,00€
  2. Jetzt reduziert: Zombie Army Trilogy und Sniper Elite 3 für die Xbox One
  3. Aktion: The Witcher 3: Wild Hunt + Comicbuch

 

Weitere Angebote


Folgen Sie uns
       


  1. Kritische Softwarefehler

    RyuJIT verändert willkürlich Parameter

  2. World of Tanks

    Plattformübergreifende Panzergefechte

  3. BND-Selektorenaffäre

    G-10-Kommission prüft angeblich Klage gegen Regierung

  4. Plasma Mobile

    Ein Smartphone-OS von und für die Community

  5. Websicherheit

    Riskante Git-Verzeichnisse

  6. Znaps

    Magsafe für Smartphones soll Stürze verhindern

  7. Youxia X

    So sieht die chinesische Antwort auf den Tesla Model S aus

  8. Flugverkehrskontrolle

    Amazon will Drohnenverkehr regeln

  9. 3D Xpoint

    Revolutionärer Speicher vereint DRAM und NAND

  10. Honeynet des TÜV Süd

    Simuliertes Wasserwerk wurde sofort angegriffen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Broadwell-C im Test: Intels Spätzünder auf Speed
Broadwell-C im Test
Intels Spätzünder auf Speed
  1. Core i7-5775C im Kurztest Dank Iris Pro Graphics und EDRAM überraschend flott
  2. Prozessor Intels Broadwell bietet die schnellste integrierte Grafik
  3. Prozessor Intels Broadwell Unlocked wird teuer

Kritik an Dieter Nuhr: Wir alle sind der Shitstorm
Kritik an Dieter Nuhr
Wir alle sind der Shitstorm

Visual Studio 2015 erschienen: Ganz viel für Apps und Open Source
Visual Studio 2015 erschienen
Ganz viel für Apps und Open Source
  1. Windows 10 IoT Core angetestet Windows auf dem Raspberry Pi 2

  1. Re: Dann will ich mal dein Erklärbär sein :D

    kylecorver | 11:22

  2. Re: Das ist keine Antwort...

    Peter Später | 11:22

  3. Wie sieht es denn mit Werbeblocking im Edge aus?

    quineloe | 11:21

  4. Re: Verstehe ich nicht.

    cuthbert34 | 11:21

  5. Re: Webserver Default Konfig

    EpicLPer | 11:20


  1. 11:15

  2. 11:02

  3. 10:40

  4. 09:32

  5. 09:14

  6. 08:06

  7. 07:47

  8. 07:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel