WhatsApp: è allarme, c’è una falla: chat a rischio

Whatsapp non è così sicura come sembra da quanto emerge da una ricerca sulla sicurezza effettuata da Tobias Boelter, ricercatore dell’Università di Berkeley in California, che ha trovato un sistema per accedere e leggere i messaggi criptati secondo una tecnica nota come “man in the middle“. Ma, attenzione, non si tratta di una backdoor, solo di un sistema adottato per migliorare l’esperienza d’uso dell’utente.

L’applicazione di messaggistica utilizzata da oltre un miliardo di utenti ogni mese è stata dotata lo scorso anno del sistema di cifratura end-to-end che ha sollevato l’asticella del livello di sicurezza della chat. Nessuno, compresi i proprietari dell’app, può accedere a tali messaggi. È ciò che Whatsapp e Facebook hanno sempre dichiarato in merito al criptaggio dei messaggi. Non è la sola applicazione che utilizza la crittografia end-to-end, anzi Whatsapp è arrivata in leggero ritardo rispetto ad altre come Telegram, per fare un esempio.

Boelter fa sapere in questi giorni della sua ricerca anche se dice di aver avvisato Facebook (proprietaria di Whatsapp) della possibilità di accedere alle conversazioni della chat anche se crittografate con il tanto decantato end-to-end. Facebook ha risposto che: “WhatsApp non fornisce ai governi una backdoor nei suoi sistemi” e lo dimostrerebbe anche la battaglia legale brasiliana dove i giudici richiedono di accedere ai messaggi dell’app.

The Guardian, che ha riportato la notizia, parla di una backdoor, cioè una porta tenuta segreta attraverso la quale Facebook, Whatsapp, governi e malintenzionati possono intercettare i messaggi. Secondo il quotidiano inglese la ricerca dimostra che l’azienda potrebbe leggere i messaggi a causa del modo in cui WhatsApp ha attuato il suo protocollo di crittografia end-to-end. Il bug descritto nell’articolo era noto da tempo ai professionisti della sicurezza e non ci sono prove che WhatsApp abbia mai provato a nasconderlo. La scelta è di tipo progettuale e impedisce a milioni di messaggi di essere persi, ma la debolezza in se è reale e dimostra quanto sia difficile bilanciare la sicurezza con le esigenze quotidiane degli utenti.

Durante una chat, i dispositivi condividono delle chiavi di sicurezza univoche che non possono essere intercettate, nemmeno dal gestore del servizio. Whatsapp può forzare la creazione di nuove chiavi mentre uno degli utenti è offline e forzare il re-invio di messaggi precedenti cifrati con le nuove chiavi. Questo avviene, ad esempio, quando si cambia SIM o quando si cambia telefono.

 

Se un utente malintenzionato ha accesso a un server di WhatsApp, può forzarlo per ripristinare le chiavi utilizzate per crittografare i messaggi e installare se stesso come ripetitore, intercettando eventuali messaggi futuri inviati tra le parti. Il destinatario del messaggio non è avvertito del cambiamento di chiavi e il mittente verrà avvisato solo se ha attiva l’opzione “Mostra notifiche di sicurezza” (per attivare questa funzione accedere a Whatsapp, andare in Impostazioni, account e poi Sicurezza).

 

Poiché questo tipo di intrusione richiede l’accesso al server, l’attacco è fuori dalla portata della maggior parte dei criminali, ma, comunque, potrebbe essere sfruttata da un utente malintenzionato insolitamente abile o utilizzato da un tribunale per costringere WhatsApp ad accedere ai messaggi.

Questo tipo di sistema non è utilizzato nell’app Signal (indicata da Snowden come la più sicura) degli sviluppatori di Open Whisper System che forniscono il protocollo di cifratura per Whatsapp. Se WhatsApp seguisse le stesse regole di Signal, qualsiasi messaggio inviato con una chiave non verificata sarebbe semplicemente eliminato.

La maggior parte degli utenti non è consapevole del funzionamento della crittografia di WhatsApp ed è questo che rende l’app semplice ed affidabile, a costo di una misura di sicurezza specifica. Una strana spaccatura tra usabilità e sicurezza.

La crittografia è importante solo se è attiva per impostazione predefinita, in caso contrario la maggior parte della comunicazione del mondo continuerà ad essere vulnerabile. Allo stesso tempo, la maggior parte degli utenti hanno poca tolleranza per accessi complessi alle app. La crittografia di default deve essere invisibile altrimenti gli utenti migreranno verso altre applicazioni meno sicure, ma più semplici.

Condividi questo articolo: 


 

Altre Notizie