Как дешифровать сообщения WhatsApp из резервной копии на Android и iOS

Одна из причин, по которой WhatsApp становится одной из самых популярных служб обмена сообщениями, заключается в мощной функции безопасности. Он шифрует сообщения от начала до конца, поэтому единственными, кто может читать эти сообщения, являются отправитель и получатель – если кто-то еще не может открыть телефоны отправителя или получателя.

Но иногда даже владелец телефона не может получить доступ к своим телефонам из-за технических сбоев. Если вы не можете получить доступ к своему собственному телефону, можете ли вы по-прежнему читать зашифрованные сообщения WhatsApp?

Типы шифрования сообщений WhatsApp

В сентябре 2012 года WhatsApp представила шифрование данных в качестве одной из функций безопасности. Этот шаг предпринят, чтобы предотвратить перехват сеанса и анализ пакетов, которые часто случались раньше. И WhatsApp использует формы crypt2, crypt5, crypt7 и crypt8 для шифрования всех данных. Это означает, что взломать файлы базы данных для чтения всех сообщений чата стало практически невозможно.

Но есть приемы, которые вы можете использовать для расшифровки базы данных без ключей и вспомогательных файлов. Вы можете использовать этот метод для доступа к своим разговорам.

Как расшифровать базу данных WhatsApp crypt12 / 8 без ключей?

Прежде чем мы начнем, обратите внимание, что этот прием работает на устройствах Android.

  • Первое, что вам нужно сделать, это создать копию базы данных WhatsApp, чтобы убедиться, что вы не уничтожите исходный файл. Для этого откройте Android File Explorer или File Browser. Затем создайте новую папку или SD-карту.
  • Затем перейдите в это местоположение вашей SD-карты: /WhatsApp/Databases/msgstore.db.crypt . Затем скопируйте файлы msgstore.db.crypt в новую папку, которую вы только что создали.
  • Следующим шагом является расшифровка базы данных в нечто понятное человеку. Для этого мы можем воспользоваться помощью одного из приложений для расшифровки, доступных в магазине Google Play.

    Рекомендованное приложение, которое вы можете использовать, – Omni-crypt, потому что оно не только простое в использовании, но и пригодное для использования без необходимости сначала рутировать устройство. Обратите внимание, что если файл шифрования имеет версию выше crypt6, вам потребуется ключ шифрования, который можно найти только на корневом устройстве.

  • Чтобы узнать версию вашей базы данных crypt, просто посмотрите в конец имени файла. Там будет число, указывающее версию склепа. Например, crypt6 означает, что база данных crypt находится в версии 6.
  • После загрузки приложения откройте его так же, как обычно открывайте другие приложения.

    Вы увидите интерфейс приложения с несколькими опциями.

    Если ваша база данных – crypt5 или ниже, выберите первый вариант, чтобы расшифровать ее. Если ваша база данных версии 6 или выше, выберите третий вариант. Ваш телефон также должен быть привязан к этому третьему варианту.

  • После того, как база данных расшифрована, нам нужно извлечь ее в формат, понятный человеку. Для этого перейдите на WhatCrypt.com и загрузите туда файлы, а затем нажмите «Process / Download Zip», чтобы продолжить.

    Загруженный результат – читаемый разговор.

Резервное копирование данных WhatsApp

Даже при том, что мы не касаемся исходных баз данных, всегда есть вероятность, что наши действия разрушат их. Поэтому всегда лучше иметь второе и третье (или более) резервное копирование ваших данных.

Чтобы помочь вам сделать резервную копию и восстановить все ваши данные WhatsApp, вы можете использовать помощь UltData for Android. Это приложение для восстановления WhatsApp поможет вам создавать резервные копии и восстанавливать сообщения и контакты WhatsApp с устройств Android.

  • Шаг 1 После того, как вы загрузили программное обеспечение, вы переходите к основному интерфейсу ниже:

  • Шаг 2 Затем вам нужно авторизоваться и отладить usb на вашем телефоне Android для правильного подключения.

  • Шаг 3Теперь пришло время отсканировать и просмотреть, какие данные были перечислены. Просто выберите то, что вы хотите восстановить.

  • Шаг 4Наконец, успешно сохраните файлы на свой компьютер или устройство и присмотритесь к ним.

Если мы посмотрим на файлы, которые хранит WhatsApp, то увидим, что разговоры генерируют ежедневные резервные копии в файле в формате «crypt12», который зашифрован. Теперь мы объясним как открыть файл crypt12 и увидеть его содержание.

Единственный способ сломать шифрование это получить ключ (или «ключ») WhatsApp сам сохраняет для чтения файла. Поэтому, если мы хотим открыть файл crypt12, нам необходим физический доступ к мобильному телефону с той же учетной записью WhatsApp, которая его создала.

Необходимые инструменты

Чтобы открыть файл, нам понадобится ряд инструментов, важно понять, что они из себя представляют, поэтому давайте упомянем их:

  1. Файл ключа, содержащий ключ шифрования, который сохраняется на мобильном телефоне.
  2. Открываемый файл с именем типа “msgstore-2019-07-24.1.db.crypt12”.
  3. Инструмент WhatsApp Viewer для просмотра содержимого crypt12.
  4. Мобильный Android (режим разработчика должен быть активирован) и компьютер Windows,
  5. Драйверы Java и ADB установлены на вашем компьютере.

Как-открыть-файл-quotcrypt12quot.jpg

Для этих последних требований у вас есть бесплатные загрузки, доступные с веб-сайта их создателей:

  1. Скачать Java для Windows
  1. Скачать драйверы ADB (ClockWorkMod) для Windows

Наш учебник включает в себя две разные системы, которые требуют своих собственных программ, но это основа для обоих предположений, поэтому убедитесь, что у вас все готово. Кроме того, есть два предыдущих шага, которые вы должны выполнить раньше.

Предыдущие шаги: режим разработчика и отладка по USB

Нам понадобится подключите к кабельной клемме чтобы получить файлы, и это требует активации инструментов, которые система включает в себя для разработчиков. Давайте посмотрим, как это сделать:

  1. Для активации режима разработчика необходимо ввести настройки вашего Android и получить доступ к этому меню:

Система -> О телефоне -> Номер сборки

  1. В зависимости от версии системы и настроек, применяемых производителем, вы можете изменить точное меню.
  2. В любом случае мы найдем раздел «Номер сборки», мы должны нажать 7 раз подряд в этом тексте, пока мы не подтвердим, что мы активировали режим разработчика:
  1. Теперь у нас будет новое меню под названием «Опции разработчика»либо в разделе «Система», либо в качестве параметра в настройках. Там мы активируем коробку «Отладка по USB»:
  1. Чтобы использовать эту отладку USB в следующих шагах, мы должны взглянуть на меню, которое появляется на телефоне при подключении к Windowsмы отметимПередача файлов “:

Предыдущие шаги: файл crypt12

Прежде чем идти дальше, давайте найдите файл crypt12 что мы намереваемся открыть, и разместить его на нашем ПК. Это не должно быть сложным, нам просто нужно подключить мобильный телефон с помощью кабеля к устройству (нам даже не понадобится отладка по USB) и искать его в

Внутренняя память -> WhatsApp -> Базы данных

Этого будет достаточно с скопировать файл правой кнопкой мыши и вставьте его на жесткий диск ПК в том месте, которое мы предпочитаем.

Все файлы crypt12 открыть с помощью того же ключа, который мы будем извлекать из самого устройства, если не было старых, созданных с другой учетной записью WhatsApp, которая была установлена ​​в прошлом.

Может быть, мы найдем форматы crypt5, crypt7 или crypt8, которые являются предыдущими версиями, хотя мы сможем открыть их с этими же шагами.

Распакуйте ключ с рутом (Android 8 и Android 9)

Если у вас есть смартфон с некоторыми из последних двух версий Android, вам нужно иметь root, чтобы получить ключ шифрования WhatsApp, Это сложный процесс, который требует знаний и может повредить смартфон до такой степени, что производитель не соглашается ремонтировать его по гарантии.

Корень дает нам доступ к частям системы, которые по умолчанию заблокированы, поэтому получить ключ это так же просто, как скопируйте его из папки, где его сохраняет WhatsApp, Посмотрим как:

  1. Начнем с вашего смартфона уже имеет root-доступпотому что это процесс, который отличается в каждой модели. Обычно необходимо разблокировать загрузчик (мера безопасности, которая включает производителей) и использовать определенные программы, но каждый мобильный телефон имеет свою особую процедуру.
  2. Файл с ключом, который позволит нам открыть crypt12, находится по следующему пути (всякий раз, когда WhatsApp устанавливается с номером, который создал crypt12):

data / data / com.whatsapp / files / key

  1. Самое простое будет найдите ключ от самого устройстваИспользуя файловый менеджер для Android, мы можем отправить его на ПК различными способами (электронная почта, Google Drive, кабельное соединение …).
  2. Как только вы получили нужный вам файл, вы можете перейти к последнему разделу, где мы объясняем, как открыть и просмотреть crypt12.

Извлечь ключ без рута (до Android 7 Nougat)

Более старые версии системы зеленых роботов могут использовать инструмент, который делает рут ненужным, поскольку ваша безопасность не так высока. Вы можете получить его бесплатно здесь:

  1. Скачать WhatsApp Key DB Extractor для Windows
  1. Файл, который мы загружаем, будет ZIPкоторый Windows декомпрессировать изначально.
  2. Теперь вы должны подключите свой мобильный телефон через кабель к ПКс включенным режимом разработчика, как мы видели в предыдущих шагах, и принимаем отладку по USB:
  1. луч двойной щелчок в архиве “WhatsAppKeyDBExtract.bat” и откроется новое командное окно. Через несколько секунд нажмите клавишу ввода на клавиатуре ПК, чтобы начать процесс:
  1. В какой-то момент мобильный телефон спросит, хотим ли мы разрешить резервное копирование, мы должны разблокировать экран и принять его (без ввода пароля):
  1. Теперь перед сообщениемПожалуйста, введите ваш резервный пароль “ Мы дадим только вступление:
  1. Процесс завершится через несколько секунд, внутри папки “WhatsApp-Key-DB-Extractor-мастер” мы должны перейти в подпапку «Извлеченные» и мы найдем файл “Whatsapp.cryptkey” с ключом, который мы искали:

Посмотреть содержимое файла crypt12

Как только мы получил ключ с ключом шифрованиятем или иным способом мы можем открыть файл crypt12 с ПК, используя следующий инструмент:

  1. Скачать WhatsApp Viewer для Windows
  1. В верхнем меню мы выбираем «Файл» («Архив» на английском ») и мы вводим опцию “Расшифровать crypt12 …”:
  1. Окно спросит нас прикрепить crypt12 открыть («Файл базы данных», первая строка) и ключ сделать это («Ключевой файл», вторая строка):
  1. Наконец он попросит вас место для сохранения расшифрованного контента из разговора, это может быть кто угодно, как и сам стол.

С помощью этой процедуры вы получите доступ к разговорам, сохраненным в crypt12. Следует отметить, что это не система для взлома WhatsApp или подобного, так как его требования довольно требовательны.

Единственный способ открыть crypt12 – это ключ пользователя, который его создал, и для его получения мы должны настроить вашу учетную запись на телефоне, в котором установлена ​​SIM-карта с соответствующим номером.

После объяснения как открыть файл crypt12 Мы можем сделать вывод, что это система, которую мы будем использовать очень своевременно, мы не должны рассматривать ее как способ доступа к резервной копии чатов WhatsApp, которая хранится в Google Диске, а также к недостаткам безопасности.

Вам удалось открыть crypt12? Какую из двух систем вы использовали?

Download WordPress ThemesFree Download WordPress ThemesPremium WordPress Themes DownloadDownload Premium WordPress Themes FreeZG93bmxvYWQgbHluZGEgY291cnNlIGZyZWU=download coolpad firmwareDownload Best WordPress Themes Free DownloadПрактикаСпособыОбщееAndroidСмартфоныiOS…1.jpg

По этой теме читателей также наверняка заинтересует подробный Обзор безопасности популярных в России мобильных мессенджеров, который мы недавно опубликовали.

Согласно имеющейся информации, WhatsApp использует сквозное шифрование. Это означает, что сообщения зашифровываются и расшифровываются непосредственно на устройстве.

Пример сквозного шифрования. Иван решил отправить некое сообщение Олегу, но не хочет, чтобы сообщение прочитали третьи лица. За несколько дней до отправки сообщения Иван запускал WhatsApp и сканировал QR-код на телефоне Олега. Теперь Иван уверен: ключ шифрования доступен только Олегу, и никто, кроме него, не сможет прочитать отправленное сообщение.

Помимо шифрования, сообщения в WhatsApp автоматически копируются и сохраняются в память устройства. В зависимости от настроек также можно периодически создавать резервные копии чатов в iCloud или Google Drive.

Резервные копии, которые сохраняются в облако, зашифрованы с использованием безопасного алгоритма AES-256, причем в разных версиях WhatsApp используются различные алгоритмы шифрования.

Резервные копии содержат следующую информацию:

  • список звонков;
  • фотографии и видеофайлы;
  • список контактов, включая телефонные номера;
  • текстовые сообщения, включая идентификаторы пользователей.

Рисунок 2. Алгоритм шифрования резервной копии данных в WhatsApp

Для расшифровки резервных копий используется криптографический ключ, который создается в момент, когда пользователь впервые делает копию данных в облаке. Ключ генерируется на сервере WhatsApp и не попадает в облако.

В Android-устройствах ключ находится в каталоге data/data/сom.whatsapp/files. В iOS-устройствах ключ хранится в кейчейне и не попадает в облачные и iTunes-бэкапы.

Кроме самого ключа, который хранится на устройстве, также могут находиться зашифрованные базы данных.

Для извлечения ключа шифрования необходимо выполнить физическое извлечение данных из устройства. Но это не всегда возможно из-за проблем с программным или аппаратным обеспечением некоторых мобильных устройств.

В мобильной криминалистике эксперты часто сталкиваются с проблемами, которые не позволяют им провести полноценную экспертизу устройств и получить доступ к информации, хранимой в WhatsApp, из-за следующих проблем:

  • Устройство заблокировано.
  • Невозможно снять физический образ устройства или дешифровать его.
  • Приложение удалено с устройства владельца.

Такие проблемы возможно решить с помощью опенсорсных решений или применить специализированные программы.

Для дешифровки резервной копии, имея key-файл, можно воспользоваться опенсорсными утилитами, например WhatsApp Crypt12 Database Decrypter, который доступен на GitHub.  Для использования данной утилиты необходимо установить среду выполнения Java.

Для дешифровки необходимо переместить файлы msgstore.db.crypt12 и key в папку с файлами  decrypt12.jar и decrypt12.java.

Далее запустить командную строку из папки, в которой содержатся вышеперечисленные файлы, и выполнить следующую команду:

java -jar decrypt12.jar key msgstore.db.crypt12 msgstore.db

Рисунок 3. Результат дешифрования резервной копии

Дешифрованная резервная копия сохранится в файл msgstore.db, просмотреть которую можно с помощью SQL- viewer, например DB Browser for SQLite.

Рисунок 4. Просмотр дешифрованной резервной копии с помощью DB Browser for SQLite

Для упрощения дешифровки резервной копии нами разработана утилита WhatsApp Decrypter, которая упрощает данный процесс.

Рисунок 5. WhatsApp Decrypter

Программное обеспечение «Мобильный Криминалист» содержит модули, позволяющие получить криптографический ключ, который необходим для дешифрования резервной копии с помощью:

  • key-файла (только для Android);
  • авторизации по токену или SMS;
  • токена авторизации WhatsApp Cloud.

Принцип работы дешифрации резервной копии заключается в следующем:

  • выполняется авторизация на сервере WhatsApp;
  • на сервер WhatsApp отправляется специальный запрос;
  • в ответ на запрос сервер WhatsApp отправляет ключ для дешифрования резервной копии.

Рисунок 6. Алгоритм дешифрования резервной копии  

Основные преимущества «Мобильного Криминалиста»:

  • обход двухфакторной авторизации;
  • выгрузка данных напрямую с WhatsApp Cloud;
  • дешифрование любой резервной копии с помощью токена;
  • дешифрование локальных резервных копий с флеш-карты устройства.

Мы рассмотрели, как устроено шифрование данных в WhatsApp, алгоритмы дешифрования резервной копии, а также как дешифровать имеющуюся базу данных WhatsApp.

Использование мессенджера WhatsApp при имеющемся шифровании данных не является надежным, поэтому пользователю необходимо задумываться о безопасности использования различных мессенджеров, в том числе и WhatsApp.

Скачать утилиту WhatsApp Decrypter можно здесь.

Автор выражает благодарность сотрудникам компании Oxygen Software за содействие в написании статьи.

</ul></ul></ul></ul></ul>Полезные ссылки: Доступ к переписке в Telegram без пароля на устройствах Android и iOS Обход графического пароля на Android-устройствахИспользование стандарта eMMC для доступа к данным в мобильных устройствах

В настоящее время мессенджер WhatsApp, доступный бесплатно на большинстве платформ, включая Android-устройства, предоставляет высокие показатели надежности и потому пользуется широкой популярностью, являясь одним из самых востребованных приложений в официальном магазине Google Play. Однако даже с учетом этого стандартных параметров безопасности может быть недостаточно для обеспечения защиты личных данных. По ходу инструкции мы расскажем про актуальные способы установки пароля на WhatsApp стандартными и сторонними средствами.

Установка пароля на WhatsApp

Для установки пароля на WhatsApp можно воспользоваться многими решениями, по большей части сводящимися к использованию ПО из Плей Маркета. При этом каждый способ так или иначе относится к сторонним или стандартным средствам. Мы уделим внимание всем вариантам, но учтите, на Android по умолчанию отсутствуют дополнительные средства защиты приложений, как, например, на iPhone.

Способ 1: Двухшаговая проверка

В отличие от подавляющего большинства приложений, предоставляющих похожие функции, WhatsApp изначально гарантирует наивысшую безопасность личных данных, используя в качестве пароля для авторизации код подтверждения, каждый раз отправляемый на привязанный номер телефона. Если этого недостаточно, можно добавить проверку с помощью вручную установленного 6-значного PIN-кода.

  1. Запустите WhatsApp и на любой из вкладок нажмите кнопку меню в правом верхнем углу экрана. Из появившегося списка выберите пункт «Настройки».
  2. Дальше перейдите в раздел «Аккаунт» и тапните по строке «Двухшаговая проверка». В будущем вы сможете деактивировать рассматриваемую функцию из этого же раздела.
  3. На стартовой странице «Двухшаговая проверка» воспользуйтесь кнопкой «Включить» и в представленное текстовое поле добавьте шесть любых чисел. Для продолжения нажмите кнопку «Далее» в нижней части экрана.
  4. Завершить процедуру добавления PIN-кода можно путем подтверждения ранее указанного набора чисел. После повторного ввода нажмите кнопку «Далее».
  5. Для возможности сброса устанавливаемого PIN-кода в будущем вам будет предложена привязка адреса электронной почты. Укажите нужный почтовый ящик, выполнив подтверждение, или нажмите «Пропустить». При успешном завершении процедуры на экране появится соответствующее уведомление. Отключение защиты можно будет выполнить без каких-то дополнительных подтверждений на странице «Двухшаговая проверка».

После включения этой функции через некоторое время в приложении появится первый пробный запрос PIN-кода. Впоследствии ввод добавленного пароля будет необходим каждый раз при авторизации в WhatsApp.

Способ 2: ChatLock+

Главная и единственная функция ChatLock+ заключается в предоставлении инструментов для установки пароля на WhatsApp и некоторые другие мессенджеры при определенных условиях, например, блокировке экрана или по прошествии установленного периода времени. Приложение совместимо с любой версией Android и работает незаметно как для глаз пользователя, так и для ресурсов устройства.

Скачать ChatLock+ из Google Play Маркета

  1. После установки и открытия ПО вам сразу же будет предложено указать PIN-код, предназначенный для защиты настроек ChatLock+ от внесения изменения. Кроме того, через системное приложение «Настройки» необходимо добавить разрешение на доступ к списку установленных компонентов.
  2. Разобравшись с основными параметрами, обязательно посетите внутренний раздел «Settings» для настройки ПО на личное усмотрение. В частности, установите галочку «Protect Uninstall from Google Play» для ограничения возможности удаления приложения стандартными средствами.
  3. Вернувшись на стартовую страницу после внесения изменений в настройки, воспользуйтесь кнопкой «On/Off» в строке «WhatsApp» среди найденных приложений. В качестве результата на экране отобразится меню с выбором одного из режимов автоматической блокировки. Теперь можете закрыть программу и даже выполнить перезагрузку устройства, но так или иначе для доступа к WhatsApp в будущем потребуется ввести пароль, указанный вами при первом включении ChatLock+ или через внутренние параметры.

Равно как и любое последующее приложение, ChatLock+ не является официальным дополнением для клиента WhatsApp и потому в некоторых случаях может работать неправильно. В целом именно по этой причине нами представлено сразу несколько вариантов, лишь частично отличающихся друг от друга.

Способ 3: Norton App Lock

Еще одно универсальное решение Norton App Lock позволяет выборочно блокировать программы на Android-устройстве, требуя дополнительного подтверждения. В отличие от ранее рассмотренного варианта, с помощью этого ПО можно обезопасить WhatsApp не только с помощью PIN-кода, но и более надежными видами идентификации.

Скачать Norton App Lock из Google Play Маркета

  1. На стартовой странице «Включить дополнительные возможности» тапните по ссылке «Установить» и на открывшейся странице выберите службу «Norton App Lock». После этого измените положение ползунка в состояние «Включено».
  2. Дальше необходимо добавить пароль, используя графический ключ или PIN-код. Выбранный вариант в любое время можно будет изменить через настройки.
  3. На следующем этапе воспользуйтесь ссылкой «Выберите учетную запись Google» и в появившемся окне выделите один из аккаунтов. Это необходимо для восстановления доступа к приложениям в случае утраты ранее указанного кода.
  4. Оказавшись на главной странице, разверните меню в левом верхнем углу экрана и нажмите кнопку «Активировать администратор устройства». Через открывшиеся параметры необходимо предоставить права доступа, тем самым обезопасив приложение от удаления. Данное действие потребуется подтвердить при помощи графического ключа или PIN-кода, установленного вначале.
  5. Через главное меню в качестве дополнения посетите раздел «Параметры». Именно здесь можно поменять настройки, включая существующий пароль и тип подтверждения.
  6. Разобравшись с предварительной настройкой и параметрами, вернитесь на стартовую страницу и найдите WhatsApp. Тапните по пиктограмме с открытым замком в правой части страницы для активации блокировки. Теперь при попытке перехода к WhatsApp на экране появится запрос PIN-кода или графического ключа, после указания которого будет открыт доступ к приложению. При этом в любой момент можно воспользоваться меню для сброса забытого пароля.

Особенностью Norton App Lock на общем фоне является поддержка русского языка, значительно упрощающая использование. К тому же большинство особенностей вроде сохранения доступа к приложениям до перезагрузки устройства можно контролировать через параметры.

Способ 4: Locker for Whats Chat App

В рамках этой статьи Locker for Whats Chat App нацелено исключительно на блокировку WhatsApp с помощью PIN-кода, но в то же время делает это гораздо лучше подавляющего большинства аналогов. При ее использовании вы сможете заблокировать не только приложение, но и отдельные чаты.

Скачать Locker for Whats Chat App из Google Play Маркета

  1. Установите и запустите приложение, сразу на начальном этапе указав желаемый PIN-код из четырех чисел для защиты параметров. После этого также обязательно введите адрес электронной почты для аварийного восстановления доступа и нажмите кнопку «Save».
  2. На стартовой странице во всплывающем окне тапните по ссылке «Enable» и в «Специальных возможностях» выберите службу «Locker for Whats Chat App». Данную функцию необходимо «Включить» соответствующим ползунком.
  3. Завершив настройку программы, вернитесь на стартовый экран и нажмите по значку «+» в нижней части экрана. После этого автоматически откроется приложение WhatsApp с предложением выбрать чат, который вы хотите защитить паролем. В результате на главной странице программы появится выбранный чат с возможностью разблокировки доступа по необходимости. Для перехода в переписку с помощью клиента WhatsApp потребуется указать пароль из Locker for Whats Chat App.

Приложение Locker for Whats Chat App распространяется бесплатно, позволяя использовать все имеющиеся функции без ограничений сразу после установки. Именно этот вариант заслуживает наибольшего внимания в вопросе установки пароля на WhatsApp.

Заключение

Большинство упомянутых приложений хоть и позволяют обезопасить клиент WhatsApp паролем, все же могут быть без проблем удалены с устройства, тем самым снизив надежность. Чтобы этого избежать, для приложений без функции самозащиты лучше всего добавить дополнительные средства, запрещающие удаление программ без подтверждения паролем. Это, конечно, может отразиться на ресурсах телефона, но наверняка гарантирует высокий уровень безопасности.

Читайте также: Установка родительского контроля на AndroidМы рады, что смогли помочь Вам в решении проблемы.Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

Помогла ли вам эта статья?

Более 1,5 миллиардов человек в более чем 180 странах используют WhatsApp, приложение для обмена сообщениями, принадлежащее Facebook. Средний пользователь проверяет WhatsApp более 23 раз в день. А число пользователей приложения в США по прогнозам возрастёт до 25,6 миллионов к 2021 году.

Учитывая, сколько там все болтают, потенциал для онлайн-мошенничества, слухов и фальшивых новостей огромен. У злоумышленников в арсенале есть дополнительное оружие, позволяющее использовать платформу обмена сообщениями для своих злых планов.

В конце 2018 года Check Point Research уведомила WhatsApp о новых уязвимостях в приложении, которые позволят злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых беседах, давая возможность создавать и распространять дезинформацию от казалось бы доверенных источников.

Исследовательская группа Check Point Research обнаружила три возможных атаки, использующих эту уязвимость, каждая из которых включает в себя тактику социальной инженерии, чтобы обмануть конечных пользователей. Злоумышленник может:

  1. Использовать функцию «цитата» в групповом разговоре, чтобы изменить личность отправителя, даже если этот человек не является членом группы.
  2. Изменить текст чьего-либо ответа, по сути, говоря за другого человека.
  3. Отправить личное сообщение, замаскированное под сообщение для всех участников чата, конкретному участнику группы, поэтому, когда эта «жертва» отвечает, её ответ становится видимым для всех в беседе.

WhatsApp исправил 3-ю уязвимость. Но группа Check Point Research обнаружила, что всё ещё возможно манипулировать цитируемыми сообщениями и распространять дезинформацию от, казалось бы, надёжных источников.

Хакатон DemHack 2

20–21 марта, Онлайн, Беcплатно

tproger.ruСобытия и курсы на tproger.ru

Следуя правилам Ответственного раскрытия информации, Check Point Research проинформировала WhatsApp о своих выводах. С точки зрения Check Point Research эти уязвимости имеют огромное значение и требуют внимания.

Чтобы продемонстрировать серьёзность этой уязвимости в WhatsApp, был создан инструмент, который позволяет расшифровывать связь WhatsApp и подделывать сообщения.

Как известно, мессенджер шифрует каждое отправляемое вами сообщение, изображение, вызов, видео или любой другой тип контента, чтобы его мог видеть только получатель. WhatsApp не имеет возможности просматривать эти сообщения.

Зашифрованный чат WhatsApp

Эти процессы шифрования привлекли внимание, и Check Point Research решили попробовать изменить алгоритм WhatsApp для расшифровки данных. Действительно, после расшифровки связи WhatsApp было обнаружено, что WhatsApp использует для этого «протокол protobuf2».

Преобразовав данные protobuf2 в Json, Check Point Research смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверить безопасность WhatsApp.

Результатом исследования группы Check Point Research является расширение Burp Suite и три метода атаки (третья уязвимость была исправлена, поэтому в статье будет описано две атаки).

Однако, чтобы начать атаку, сначала нужно получить закрытый и открытый ключ сеанса и заполнить соответствующие поля в расширении burpsuit.

Получение ключей

Ключи можно получить на этапе генерации ключей в WhatsApp Web до создания QR-кода:

Открытый и закрытый ключи сообщения

После того, как были взяты эти ключи, нужно выбрать «секретный» параметр, который отправляется мобильным телефоном в WhatsApp Web, пока пользователь сканирует QR-код:

«Секретный» ключ от WebSocket

В результате чего расширение будет выглядеть так:

Расширение Burp Suit — WhatsApp Decoder

После нажатия «Connect» расширение подключается к локальному серверу расширения, который выполняет все необходимые задачи.

Манипулирование WhatsApp

Расшифровав связь WhatsApp, Check Point Research смогли увидеть все параметры, которые фактически передаются между мобильной версией WhatsApp и веб-версией. Это позволило манипулировать ими и начать искать проблемы безопасности.

Это привело к тому, что было осуществлено множество типов атак, описанных ниже.

Атака 1. Изменение личности отправителя в групповом чате, даже если он не является членом группы

Зашифрованная связь в WhatsApp

После захвата трафика он может просто отправить его на расширение, которое затем расшифрует трафик:

Расшифровка сообщения WhatsApp с помощью расширения

Ключевые параметры:

  • conversation — контент, который отправляется;
  • participant — участник, который послал контент;
  • fromMe — этот параметр указывает, отправил ли я данные или кто-то другой в группе;
  • remoteJid — этот параметр указывает, в какую группу или контакт отправляются данные;
  • id — идентификатор данных. Тот же идентификатор появится в телефонных базах данных.

И в этот момент начинают происходить интересные вещи…

Например, появляется возможность изменить сообщение на что-то другое. Например, сообщение с содержанием «Great!», отправленное членом группы, можно изменить на что-то ещё, например: «I’m going to die, in a hospital right now!», — а параметр участника также можно изменить на кто-то ещё из группы:

Поддельное ответное сообщение

Обратите внимание, что идентификатор нужно изменить на что-то другое, потому что он появился в базе данных, так как сообщение было отправлено.

Чтобы все увидели новое поддельное сообщение, злоумышленнику необходимо ответить на сообщение, которое он подделал, процитировав и изменив это сообщение («Great»), чтобы оно было отправлено всем в группе.

Как вы можете видеть на скриншоте ниже, была создана новая группа, где ещё никто не писал сообщений, и с помощью способа, описанного выше, был создан фальшивый ответ.

Исходный разговор

Параметр participant может быть текстом или номером телефона человека, которого нет в группе, что заставит всех в группе поверить, что оно действительно отправлено этим участником.

Например:

Изменение содержимого сообщения с помощью инструмента отладки

Результат будет следующим:

Это снова будет отправлено всем в группе, как и раньше.

Ответ на сообщение, отправленное кем-то вне группы

Атака 2. Изменение текста чьего-либо ответа

В этой атаке злоумышленник может манипулировать чатом, отправляя сообщения самому себе от имени другого человека, как если бы оно пришло от него. Таким образом, можно было бы обвинить человека или заключить мошенническую сделку.

Чтобы подделать сообщение, нужно изменить в нём параметр «fromMe», который указывает, кто отправил сообщение в личном чате.

На этот раз исходящее сообщение было получено из WhatsApp Web ещё до того, как было отправлено в Burp Suite. Для этого нужно поставить точку останова на функцию aesCbcEncrypt и получить данные из параметра «a»:

Манипуляция исходящими сообщениями

Затем эти данные были скопированы в Burp Suite и выбрано исходящее направление. При нажатии на «Расшифровать», расширение расшифрует данные:

Расшифровка исходящего сообщения

После изменения его на false и обратного шифрования был получен следующий результат:

Шифрование исходящего сообщения

Затем нужно изменить параметр «а» в браузере, и результатом будет push-уведомление с содержимым. Таким образом, можно подменить даже весь чат.

Отправка сообщения самому себе от лица кого-то другого

И тогда диалог будет выглядеть следующим образом:

Отправка сообщения самому себе от лица кого-то другого

Вывод

Ещё одна ситуация, которая демонстрирует, что стоит внимательнее относиться к казалось бы даже самым проверенным источникам информации в интернете. Ведь WhatsApp так и не поправили последние две уязвимости, которые достаточно просты в реализации.

Не смешно? А здесь смешно: @ithumor

Перевод статьи «Black Hat 2019 – WhatsApp Protocol Decryption for Chat Manipulation and More»

Используемые источники:

  • https://www.tenorshare.ru/fix-whatsapp/how-to-read-encrypted-whatsapp-messages-on-android-without-keys.html
  • https://tehnografi.com/как-открыть-файл-crypt12/
  • https://www.anti-malware.ru/practice/methods/how-data-encrypted-and-decrypted-whatsapp
  • https://lumpics.ru/how-to-set-a-password-on-whatsapp-on-android/
  • https://tproger.ru/translations/whatsapp-chat-manipulation/

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий