Abo
  • Services:
Anzeige
Whatsapp-Zugänge sind nicht geschützt.
Whatsapp-Zugänge sind nicht geschützt. (Bild: Whatsapp)

Sicherheitslücke: Webseite erlaubt Whatsapp-Nachrichten im Namen anderer

Whatsapp-Zugänge sind nicht geschützt.
Whatsapp-Zugänge sind nicht geschützt. (Bild: Whatsapp)

Die Kurznachrichtenanwendung Whatsapp ist nicht sicher. Es reichen wenige, leicht zu beschaffende Informationen, und schon kann jeder im Namen eines anderen Nachrichten abschicken. Eine Webanwendung vereinfacht Angriffe auf Nutzer des Dienstes, die ihr Passwort oft unbewusst an andere schicken.

Die Kurznachrichtenanwendung Whatsapp ist schön einfach in der Handhabung, dafür aber auch unsicher. Wie leicht es ist, einen Account zu übernehmen, zeigt nun eine neue Webanwendung. Sascha Gehlich hat die Anwendung geschrieben, die sich die bereits bekannten Schwachstellen von Whatsapp zunutze macht. Schon in der vergangenen Woche ist es Heise Security gelungen, mit einfachen Skripten Whatsapp-Zugänge zu übernehmen. Es genügen wenige Informationen eines Opfers, um sich beim Nachrichtendienst anzumelden.

Anzeige

Administratoren wissen teilweise Whatsapp-Passwörter

Die Webanwendung braucht nichts weiter als die Telefonnummer des Opfers sowie entweder die IMEI oder einfach die Mac-Adresse des WLAN-Moduls. Letzteres ist ohne weiteres herauszufinden und betrifft iPhone-Nutzer. Die Mac-Adresse dient Whatsapp sozusagen als vorgegebenes und unveränderbares Passwort. Sie ist dabei einem recht großen Nutzerkreis grundsätzlich bekannt. Der Administrator eines WLANs kann in der Regel sehen, welche Geräte sich angemeldet haben. Diese werden über die Mac-Adresse identifiziert. Aber auch normale Nutzer mit der völlig legitimen Netzwerkanwendung Fing, die wir in unseren Werkzeugkasten aufgenommen haben, können plötzlich Passwörter einsammeln.

Die IMEI zu erlangen ist mitunter noch einfacher. Bei einigen Smartphones ist das Pseudopasswort praktischerweise auf der Rückseite aufgedruckt. Aber auch hier gibt es alternative Wege im System, um an dieses feste Passwort zu gelangen. Sowohl Mac-Adresse als auch IMEI sind weltweit eindeutig. Nur wenige Geräte erlauben eine Änderung dieser Daten. Warum die Whatsapp-Entwickler fest vorgegebene Informationen als Passwörter nutzen, ist bisher unbekannt.

Mit diesen Informationen kann sich nun jeder auf der Whatsapp-Webapp als andere Person ausgeben und beispielsweise verunglimpfende Nachrichten verschicken. Im Interview mit Gulli.com gibt Gehlich an, dass er mehrmals beim Schreiben der Webanwendung mit dem Kopf schütteln musste. Zu offensichtlich sind die Sicherheitslücken für ihn gewesen. Es ist prinzipiell sogar möglich, dass das Opfer gar nicht bemerkt, dass ein anderer Nachrichten verschickt.

Das Webwerkzeug hat aber einen Nachteil. So kann es sich nicht anmelden, wenn ein anderer Whatsapp-Client aktiv ist. Bei einem Test von uns wurde die Verbindung getrennt, sobald das Originalsmartphone wieder Kontakt mit dem Whatsapp-Server aufgenommen hatte. Das ist allerdings kein wirksamer Schutz. Den gibt es derzeit nicht, denn ein einfaches Entfernen der Smartphone-App schützt vor Angriffen nicht und ob das Löschen des Whatsapp-Zugangs verhindert, dass ein Angreifer sich einfach wieder neu anmeldet, haben wir nicht ausprobiert. Wer befürchtet, ein Opfer einer solchen Attacke zu werden, kann nur durch das Informieren seines Bekanntenkreises darauf aufmerksam machen, dass das Risiko besteht. Außerdem sollte sich jeder bewusst werden, dass Nachrichten über Whatsapp nicht unbedingt der Wahrheit entsprechen.

Whatsapp informiert seine Nutzer nicht

Das Unternehmen zeigt leider keinerlei Transparenz. Im Firmenblog gibt es beispielsweise noch immer keinerlei Informationen zu den Sicherheitslücken. Auch in sozialen Netzwerken schweigt das Unternehmen. Dabei wäre es auf der offiziellen Facebook-Seite ein Leichtes, immerhin 1,4 Millionen Fans zu benachrichtigen.

Derweil versucht das Whatsapp-Team, die eigene besonders schlechte Programmierung mit Anwälten auszugleichen. Die Macher des venomous0x-WhatsAPI haben offensichtlich auf anwaltlichen Druck hin den Quellcode des API heruntergenommen. Darauf basiert das Webtool von Gehlich, der den Quellcode schon vorher nutzen konnte, so dass das Tool trotzdem funktioniert.

Whatsapp hat immerhin auf eine ältere Sicherheitslücke reagiert. So gibt es beispielsweise seit der Version 2.8.3 für iOS nun verschlüsselte Kommunikation. Eigentlich ist das selbstverständlich für Nachrichten, die über ein WLAN verschickt werden können. Whatsapp preist das als neue Funktion an. Einen Hinweis darauf, dass die Kommunikation von Teilnehmern, beispielsweise in einem Firmennetzwerk ohne Client Isolation oder gar einem offenen WLAN, von jedem mitgelesen werden konnte, gab es nicht.


eye home zur Startseite
kendon 10. Aug 2015

Wiederkehrende Werbung nach einem Jahr?

kendon 07. Jan 2013

und über 3 monate zu spät.

wnstnsmth 30. Sep 2012

Die Entwickler von WhatsAPI haben die Sourcen wieder online gestellt. Ausserdem scheinen...

__destruct() 29. Sep 2012

Und für diese Lücke könnte man dann eine App für einen Euro anbieten, mit der man täglich...

Ben Dover 28. Sep 2012

Muss man ein Passwort eingeben? ...


Bananas Development Blog / 25. Sep 2012

WhatsUp WhatsApp ?



Anzeige

Stellenmarkt
  1. Provadis Professionals GmbH, Frankfurt am Main
  2. Wüstenrot & Württembergische Informatik GmbH, Ludwigsburg
  3. Bechtle IT-Systemhaus GmbH, Düsseldorf / Krefeld
  4. BMF Media Information Technology GmbH, Augsburg


Anzeige
Blu-ray-Angebote
  1. 6,99€
  2. (u. a. Forrest Gump 9,97€, Gods of Egypt 9,97€, Creed 8,99€, Cloud Atlas 8,94€)
  3. 23,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Konkurrenz zu Amazon Echo

    Hologramm-Barbie soll digitale Assistentin werden

  2. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  3. Class-Action-Lawsuit

    Hunderte Ex-Mitarbeiter verklagen Blackberry

  4. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  5. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  6. SpaceX

    Trägerrakete Falcon 9 erfolgreich gestartet

  7. Hawkeye

    ZTE bricht Crowdfunding-Kampagne ab

  8. FTTH per NG-PON2

    10 GBit/s für Endnutzer in Neuseeland erfolgreich getestet

  9. Smartphones

    FCC-Chef fordert Aktivierung ungenutzter UKW-Radios

  10. Die Woche im Video

    Die Selbstzerstörungssequenz ist aktiviert



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Thimbleweed Park angespielt: Die Rückkehr der unsterblichen Pixel
Thimbleweed Park angespielt
Die Rückkehr der unsterblichen Pixel

AMD A12-9800 im Test: Bristol Ridge kann alles besser, aber ...
AMD A12-9800 im Test
Bristol Ridge kann alles besser, aber ...
  1. CPU-Kühler Hersteller liefern Montagekits für AMDs Sockel AM4

LineageOS im Test: Das neue Cyanogenmod ist fast das alte Cyanogenmod
LineageOS im Test
Das neue Cyanogenmod ist fast das alte Cyanogenmod
  1. Ex-Cyanogenmod LineageOS startet mit den ersten fünf Smartphones
  2. Smartphone-OS Cyanogenmod ist tot, lang lebe Lineage

  1. Re: AMD ReLive Treiber

    Rettungsschirm | 02:15

  2. Re: Ich kanns auch nicht mehr hören...

    throgh | 01:19

  3. Re: Verbot des Besitzes

    dura | 01:16

  4. Re: Ohne UKW-Sender hört man trotzdem nur Rauschen

    kazhar | 01:01

  5. Re: Wieso ist das eine Sendeanlage

    chithanh | 00:43


  1. 14:00

  2. 12:11

  3. 11:29

  4. 11:09

  5. 10:47

  6. 18:28

  7. 14:58

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel