<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110161.html</link>
    <description>В популярной системе обмена сообщениями WhatsApp выявлена (https://tobi.rocks/2017/01/whatsapp-vulnerability-bug-or-backdoor/) уязвимость, которая позволяет (https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages) владельцу сервиса (Facebook) и другим заинтересованным спецслужбам перехватывать и прочитывать зашифрованные сообщения. Проблема вызвана тем тем, что сервис WhatsApp может принудительно сменить сгенерировать новые ключи для пользователей, которые в данным момент находятся вне сети (offline), без ведома отправителя и получателя сообщений.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость рассматривается некоторыми исследователями безопасности как преднамеренный бэкдор -  Facebook был уведомлен о проблеме ещё в апреле прошлого года, но уязвимость до сих пор остаётся не исправлена.&lt;br&gt;Сокрытие проблемы и игнорирование выпуска исправления может стать серьёзным ударом по имиджу WhatsApp, учитывая то, что ранее Facebook заверял пользователей, что применяемое в WhatsApp end-to-end-шифрован</description>

<item>
    <title>Уязвимость в WhatsApp, позволяющая &apos;украсть&apos; миллион (Andrey Mitrofanov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110161.html#87</link>
    <pubDate>Sat, 21 Jan 2017 08:28:44 GMT</pubDate>
    <description>&amp;gt; В популярной системе обмена сообщениями WhatsApp выявлена&lt;br&gt;&amp;gt;-or-backdoor/) &lt;br&gt;&amp;gt; уязвимость, которая позволяет&lt;br&gt;&amp;gt; владельцу сервиса (Facebook) и другим заинтересованным спецслужбам перехватывать и прочитывать &lt;br&gt;&amp;gt; зашифрованные сообщения.&lt;br&gt;&amp;gt; сменить сгенерировать новые ключи для пользователей, &lt;br&gt;&amp;gt; без ведома отправителя и получателя сообщений.&lt;br&gt;&amp;gt; Уязвимость рассматривается некоторыми исследователями безопасности как преднамеренный &lt;br&gt;&amp;gt; бэкдор&lt;br&gt;&lt;br&gt;.&lt;br&gt;&amp;gt; Сокрытие проблемы и игнорирование выпуска исправления может стать серьёзным ударом по имиджу &lt;br&gt;&amp;gt; WhatsApp, учитывая то, что ранее Facebook заверял пользователей, что применяемое в &lt;br&gt;&amp;gt; WhatsApp end-to-end-шифрование исключает любые возможности перехвата сообщений, в том &lt;br&gt;&amp;gt; числе персоналом WhatsApp. Тем не менее аудит реализации протокола показал, что &lt;br&gt;&amp;gt; на деле компания Facebook имеет возможность чтения чужих сообщений, осуществив замену &lt;br&gt;&amp;gt; ключа.&lt;br&gt;&lt;br&gt;.&lt;br&gt;&amp;gt; Примечательно, что оригинальная реализация протокола Signal вместо автоматической &lt;br&gt;&amp;gt; переотправки с новым клю</description>
</item>

<item>
    <title>Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110161.html#86</link>
    <pubDate>Thu, 19 Jan 2017 07:30:26 GMT</pubDate>
    <description>Честна-честна, клянуся щито нету тама бикдорав, чесна!!11 Рубаху рву!1&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщ... (Stellarwind)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110161.html#85</link>
    <pubDate>Tue, 17 Jan 2017 13:11:34 GMT</pubDate>
    <description>Если они не понимают, то им это не нужно.&lt;br&gt;Об этом и речь, что было бы неправильно заблокировать сообщение с котиками девачке, которое это end-to-end нафиг не сдалось - убегут в Viber.&lt;br&gt;Для параноиков есть тот же signal.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110161.html#84</link>
    <pubDate>Mon, 16 Jan 2017 20:45:07 GMT</pubDate>
    <description>Он имеет право диктовать практически что угодно в рамках своей инфраструктуры, если это не противоречит его локальному законодательству. А ребята из LibreSignal рискуют получить повестки в суд.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщ... (Андрей)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110161.html#83</link>
    <pubDate>Mon, 16 Jan 2017 20:08:53 GMT</pubDate>
    <description>Уведомлять отправителя о смене ключа получателя и запрашивать отправителя о необходимости повторной отправки сообщений, и только после явного подтверждения перешифровывать новым ключом и отправлять.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщ... (J.L.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110161.html#81</link>
    <pubDate>Mon, 16 Jan 2017 15:17:28 GMT</pubDate>
    <description>&amp;gt; 1) В P2P IM оффлайн сообщениями должны заниматься сами клиенты. Других _безопаных_ &lt;br&gt;&amp;gt; вариантов не видно.&lt;br&gt;&amp;gt; 2) Разрабатывают.&lt;br&gt;&amp;gt; 3) А в чём должна заключаться адаптированность Tox для мобильных устройств?&lt;br&gt;&amp;gt;2) Да. Ждём. Как и полноценных конференций.&lt;br&gt;&lt;br&gt;который год ждём.......... жаббер2, блин&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщ... (Parsee)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110161.html#80</link>
    <pubDate>Mon, 16 Jan 2017 14:38:51 GMT</pubDate>
    <description>&amp;gt;Ты новость-то читал? )&lt;br&gt;&lt;br&gt;Ты протокол не читал.&lt;br&gt;&lt;br&gt;В этом протоколе у контакта может быть множество ключей-устройств. Первый раз при добавлении контакта клиентом производится аутентификация (не знаю как в ватсапе, по-нормальному это делается сверяя отпечатки ключей через сторонний доверенный канал) и устанавливается доверие ключу контакта. Открытые части ключей хранятся на сервере под идентификатором контакта. Соответственно, злоумышленник (фсб в сговоре с сервером) может добавить на сервер свой ключ привязав его к идентификатору контакта. Далее наш клиент получает с сервера новый ключ контакта и в зависимости от клиента:&lt;br&gt;* Нормальный клиент: не доверяет новому ключу, шифрует сообщения только ключами, которым доверяет &quot;хозяин&quot;&lt;br&gt;* Ватсап: автоматически устанавливает доверие новому ключу, не требуя проведения хозяином аутентификации нового ключа и ничего не говоря, отправляет сообщение зашифрованное всеми ключами (в т.ч. новым, который генерировало фсб).&lt;br&gt;&lt;br&gt;В протоколе уязвимости нет, проблема в клиенте и хома</description>
</item>

<item>
    <title>Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщ... (robux)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110161.html#79</link>
    <pubDate>Mon, 16 Jan 2017 06:43:49 GMT</pubDate>
    <description>&amp;gt; На клиенте, разумеется. Проблема в том, что в этом клиенте по умолчанию &lt;br&gt;&amp;gt; вы доверяете новым ключам ранее доверенного контакта.&lt;br&gt;&lt;br&gt;А кто генеряет &quot;новые ключи ранее доверенного контакта&quot;, если этот &quot;контакт&quot; даже не в курсе, что ему перегенеряли ключи?&lt;br&gt;&lt;br&gt;Ты новость-то читал? )&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в WhatsApp, позволяющая перехватывать чужие сообщ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/110161.html#78</link>
    <pubDate>Mon, 16 Jan 2017 06:34:31 GMT</pubDate>
    <description>если уйти от версии бэкдора, то как по другому организовать доставку offline сообщения при условии, что собеседник может быть offline потому-что он утопил телефон, а с новым у него будет новый ключ?&lt;br&gt;</description>
</item>

</channel>
</rss>
