Onderzoekers van Check Point hebben enkele kwetsbaarheden in WhatsApp aangetroffen die te misbruiken zijn om berichten in groeps- en private chats te spoofen. De onderzoekers beschrijven drie aanvalsscenario's om valse berichten te plaatsen.
Volgens de onderzoekers kan met de kwetsbaarheden de identiteit worden aangepast van een persoon die quote in een groepschat. Daarnaast is de tekst van een conversatie te wijzigen, zodat het lijkt alsof de persoon in een privévenster berichten plaatst die diegene helemaal niet heeft verzonden. Ten slotte is in een groepschat een privébericht te sturen naar een persoon waarbij het antwoord van diegene voor iedereen in de groep zichtbaar is.
Volgens Check Point gaat het om belangrijke kwetsbaarheden, die WhatsApp moet dichten. Het bedrijf heeft de Facebook-dochter ingelicht over de bevindingen. Volgens Check Point is via de kwetsbaarheden valse informatie te verspreiden die afkomstig lijkt van authentieke bronnen.
Misbruik is echter niet eenvoudig. Aanvallers moeten hiervoor de private en publieke sleutels van chatsessies onderscheppen en een extensie van de beveiligingstool voor webapplicaties Burp Suite gebruiken. De sleutels zijn te onderscheppen via WhatsApp Web voordat de dienst een qr-code genereert. Vervolgens moet de data die de smartphone naar WhatsApp Web stuurt, bij het scannen van de qr-code worden onderschept. Ten slotte moeten die gegevens ingevoerd worden in de door Check Point ontwikkelde 'WhatsApp Decoder'-extensie voor Burp Suite. De impact van de kwetsbaarheden is laag door de te nemen stappen en de afhankelijkheid van het afvangen van WhatsApp Web-verkeer.