当前位置: 首页 > news >正文

WhatsApp端对端加密保护服务器,却让用户暴露于客户端攻击风险

WhatsApp对加密技术的应用大幅提升了用户隐私保护水平,但这款热门即时通讯应用的架构设计,也让用户面临另一类客户端威胁。

这一观点来自加密货币钱包公司Zengo的联合创始人兼首席技术官Tal Be'ery。他指出,WhatsApp之所以持续成为攻击者的首要目标,并非因为其安全机制存在固有缺陷,而是因为其庞大的用户规模和所保护数据的高价值。

"WhatsApp是即时通讯领域的绝对霸主,拥有超过30亿用户,覆盖全球各个地区。"Be'ery在新加坡Black Hat Asia 2026大会上发表演讲时表示,正如劫匪盯上银行是为了钱,黑客攻击WhatsApp也是为了数据。

Be'ery解释说,WhatsApp于2016年基于开源Signal协议引入端对端加密,是一次重大的安全升级。由于消息在发送方设备上完成加密,只能在接收方设备上解密,WhatsApp的服务器无法读取消息内容。

因此,服务器实际上充当了一条"哑管道",只负责传递加密消息,无法检查内容、识别恶意流量,也无法干预单个会话。这降低了大规模监控的风险,也使服务器对攻击者的吸引力大为降低。

然而,这种设计带来了新的权衡。"WhatsApp是在一只手被绑住的情况下作战,因为它看不到内容。"Be'ery说,"Gmail可以根据邮件内容决定是否发出警报,但WhatsApp的服务器做不到——它只能依赖元数据。"

这些元数据包括:某个号码是否在向大量用户发送消息、是否有多名用户举报同一账号,以及账号是否存在异常行为。正因为服务器端受到保护,攻击者正将目光越来越多地转向用户设备——消息在那里被解密,可以被直接访问。

此外,消息正文之外的元数据也可能带来跟踪和隐私风险,包括谁给谁发了消息、消息发送时间、是否已送达、关联了多少设备、设备是否在线,以及可能使用的设备类型等信息。

Be'ery指出,用户很难控制这些信息,因为已读回执是WhatsApp核心功能的一部分。即便事后将某个联系人拉黑,发送方可能已经收集到了这些情报。

他还重点提到了"静默探测"这一威胁——攻击者可以在不发送可见消息的情况下,监控目标设备的在线状态,从而推断出用户的行为规律,例如识别其主要使用设备,或追踪其出行、在线及离线时间。

WhatsApp的多设备架构——用户可能同时使用一部主手机和多个关联设备,如WhatsApp网页版或桌面客户端——也带来了新的安全漏洞。Be'ery认为,这使攻击者能够实施"设备枚举",即识别目标账号关联的设备数量;以及"设备定点攻击",即针对特定设备发送攻击载荷,而非向所有设备发送相同内容。

随着攻击者越来越多地聚焦于元数据、送达信号和终端设备,高级威胁行为者可以将多个漏洞串联起来,发动无需用户任何交互的零点击间谍软件攻击。这类攻击可通过文件、链接预览、群组或设备同步功能传播。他援引了一起近期案例:以色列间谍软件公司Paragon Solutions开发的间谍软件,攻击了90名意大利WhatsApp用户,其中包括记者和公民社会成员。

Be'ery表示,上述部分问题已向Meta报告,并在某些平台上得到了局部修复,但仍有更多工作需要完成。"2016年足够好的安全标准,在拥有超过30亿用户的2026年已经不够用了。安全架构需要与时俱进。"

他提出的解决方案之一是引入"锁定模式",仅允许已知联系人直接向用户发送消息或富媒体内容,从而将攻击面从数十亿WhatsApp用户缩小至用户通讯录中的联系人范围。

"如果只有我的联系人能给我发消息,那么来自35亿潜在攻击者的静默探测就会消失。"他说,"这不能彻底解决问题,但能大幅降低风险。"

他还建议针对陌生发件人引入受限消息请求模式,类似其他社交平台的功能,陌生人只能发送受限的文字请求,而无法发送富媒体或复杂消息类型。

另一项改进措施是对发送方隐藏用户关联的设备信息。发送方只与单一的接收方身份交互,接收方的多台设备在内部完成消息同步。

"核心思路是不向发送方暴露所有设备信息。"Be'ery说,"这样一来,就不存在设备数量侦察,也无法对特定设备实施定点攻击。"

在演讲结尾,Be'ery强调WhatsApp的端对端加密依然至关重要,但也指出任何安全设计都存在取舍。"WhatsApp的端对端加密保护了服务器,却暴露了客户端。遗憾的是,目前还没有用户能从这次演讲中带走并立即应用的解决方案。"

Q&A

Q1:WhatsApp的端对端加密具体是如何工作的?

A:WhatsApp于2016年基于开源Signal协议引入端对端加密。消息在发送方设备上完成加密,只能在接收方设备上解密。WhatsApp服务器充当"哑管道",只负责传递加密消息,无法读取消息内容、识别恶意流量或干预单个会话,从而降低了大规模监控的风险。

Q2:WhatsApp的元数据会泄露哪些用户隐私?

A:即使消息内容受到加密保护,元数据仍可能暴露大量隐私信息,包括谁给谁发了消息、消息发送时间、是否已送达、关联了多少设备、设备是否在线以及设备类型等。攻击者还可以利用"静默探测"在不发送可见消息的情况下监控用户的在线状态,推断用户的行为规律和出行动态。

Q3:针对WhatsApp客户端攻击风险,有哪些改进建议?

A:安全研究员Be'ery提出了三项主要建议:一是引入"锁定模式",仅允许通讯录中的已知联系人发送消息或富媒体,大幅缩小攻击面;二是对陌生发件人实施受限消息请求模式,陌生人只能发送文字请求;三是对发送方隐藏用户关联的设备信息,防止攻击者进行设备枚举和定点攻击。

http://www.jsqmd.com/news/730053/

相关文章:

  • Radiology(IF=15.2)法国居里研究所等团队:治疗后MRI预测三阴性乳腺癌对新辅助化疗免疫治疗的病理完全缓解
  • 2026年会计学论文降AI工具推荐:财务会计审计研究知网检测0失败率方案
  • GUI自动化测试中的显式坐标映射技术解析
  • 2026年成都新闻营销企业,新闻发布/GEO优化/新闻营销/SEO优化/网络公关/抖音推广,新闻营销品牌推荐 - 品牌推荐师
  • MSP430 FRAM技术解析与嵌入式系统优化实践
  • FITC标记的Siglec-2 His标签蛋白在肿瘤免疫检查点研究中的应用
  • 小白也能懂!UN38.3认证全流程托管,您只需寄样品。
  • 别再让维表Join拖慢你的Flink任务!手把手教你用Redis Connector实现高性能Lookup Join
  • 借助 Taotoken 多模型聚合能力为你的智能体应用选择最佳模型
  • 豆包写的1万字生物论文维普AI率95.7%,用率零8分钟降到3.7%!
  • 思源黑体TTF:七种字重免费商用字体构建完全指南
  • SONOFF ZBMINI Extreme智能开关无零线方案解析
  • FPGA安全NTT架构设计与防护机制解析
  • Laravel 12原生AI扩展实战:5步实现智能表单验证、动态内容生成与实时代码补全
  • Kinematify:基于RGB视频的3D关节物体自动重建技术
  • 从ChatGPT到SEEM:聊聊下一代AI交互界面如何用‘记忆提示’记住你的每一次点击
  • R语言检测LLM偏见的5个反直觉真相:第3个让OpenAI伦理组紧急更新评估协议(附可复现simulation包)
  • JavaScript学习路线
  • 小朱学习c语言
  • ShipPage-Skill:基于Vite+React的静态站点生成器,快速打造个人技能展示页
  • 别再手动投影转换了!R 4.5内置PROJ 9.3+动态坐标系引擎,5行代码搞定WGS84↔CGCS2000↔Web Mercator三重互转
  • 开源硬件扩展:为Digirig SDR设计多通道音频与PTT信号路由模块
  • 强化学习中的量化误差分析与优化策略
  • 视觉推理中的逻辑重建与光学解压缩技术
  • 2026不锈钢滑滑梯技术解析:材质、安全与场景适配推荐 - 优质品牌商家
  • 体验Taotoken多模型聚合调用的低延迟与高稳定性
  • 目前算法还存在缺陷----一定要修复
  • 稀疏自编码器检测语言模型伪相关性实战
  • FOSDEM 2023:开源嵌入式与物联网技术前沿解析
  • RISC-V双发射技术优化:COPIFTv2架构解析