Как «взломать» WhatsApp!!
по психоШерлок

Хорошо, буду честен. Название предназначено только для того, чтобы вы нажали на блог. Это не настоящий взлом . Это больше похоже на баг, существующий в WhatsApp уже почти два года. Самое печальное, что об этом никто не говорит. Никого просто не волнует этот баг, даже Whatsapp. Но я обещаю вам, это не так глупо, чтобы оставить без присмотра.
Отказ от ответственности : этот блог предназначен ТОЛЬКО ДЛЯ ОБРАЗОВАТЕЛЬНЫХ И ИССЛЕДОВАТЕЛЬСКИХ ЦЕЛЕЙ. Я не несу ответственности, если кто-либо злоупотребит информацией в этом блоге, чтобы причинить кому-либо вред. Я не несу никакой ответственности за любой ущерб или убытки, понесенные в результате использования этой информации. Фактически, я советую читателям делиться этим блогом только с исследователями этики, которым вы доверяете.
Хорошо, я знаю, что мы все любим Whatsapp. Я тоже, как и другие 2,5 миллиарда пользователей WhatsApp. Мы все используем его для нашей повседневной деятельности. Общайтесь со своим боссом и отправляйте сообщения своим подругам. Но как бы вы себя чувствовали, если бы однажды проснулись и узнали, что вы вышли из WhatsApp? Ох!! Ну и что? Вы говорите, я бы снова вошел в систему.
Ну а если не можешь? Что делать, если вы не можете в течение следующих 7 часов? Вы бы ждали 7 часов, верно? Ну а если на 24 часа? Как насчет недели? А 6 месяцев? Вы бы ждали 6 месяцев, чтобы снова войти в систему? Мне кажется много!
Эта ошибка в Whatsapp позволяет злоумышленникам приостановить или даже заблокировать вашу учетную запись WhatsApp без необходимости доступа к ней. Используя только ваш номер телефона, злоумышленник может полностью заблокировать вашу учетную запись WhatsApp без каких-либо предварительных действий с вашей стороны. Как только вы заблокированы, еще более маловероятно, что вы снова войдете в систему. Что более удивительно, так это то, что, в отличие от других потенциальных атак WhatsApp, таких как Trojan, для достижения которых требуется хотя бы немного навыков и удачи, этот взлом может быть выполнен 10-летний ребенок, у которого только телефон! Даже двухфакторная аутентификация не остановит это.
Атака продолжается так…
Это просто. Все, что вам нужно, это номер телефона жертвы, хороший телефон и адрес электронной почты. Я собираюсь написать шаги так, как это делается в POC, просто чтобы NOOBIE TERMUX HACKERS не прочитали их. Я также не буду подробно описывать точные шаги, потому что это причинит меньше вреда.
- Злоумышленник собирает номер телефона жертвы.
- Злоумышленник устанавливает на свой телефон свежую версию WhatsApp.
- Открывая Whatsapp, у злоумышленника запрашивают номер телефона, где он отправляет номер телефона ЖЕРТВ, а затем нажимает « Далее» .
- На странице OTP злоумышленник дожидается окончания таймера.
- И когда таймер заканчивается, злоумышленник нажимает на опцию: Не получили код?
- Он увидит два или три варианта: один для отправки смс, второй для вызова и третий для подтверждения на другом телефоне.
- Злоумышленник нажимает «Отправить SMS». Ожидает окончания таймера, а затем повторяет процесс снова. Он повторяет это снова. Обратите внимание, что таймер проверки смс каждый раз увеличивается. Он делает это до тех пор, пока таймер не покажет 7 часов.
- Теперь злоумышленник нажимает на опцию «Подтверждение вызова» вместо смс. Он повторяет это, пока таймер не покажет 3 часа.
- Теперь это самый первый шаг. Ограничение скорости API Whatsapp OTP не проверяет, с того же или с другого телефона. Он каждый раз проверяет номер телефона. Таким образом, каждый раз, когда регистрируется номер телефона ЖЕРТВЫ, срабатывает ограничение скорости.
- Затем злоумышленник отправляет электронное письмо в WhatsApp следующего содержания:

3. Отправьте и дождитесь ответа. Может занять 3–5 минут.
4. Если все пойдет хорошо, то вы получите следующий ответ:

Что случилось? Whatsapp имеет некоторую автоматизацию, так что если какое-либо электронное письмо будет получено с этой темой и контентом, учетная запись Whatsapp будет деактивирована на каждом устройстве. И поэтому ЖЕРТВУ снова просят войти в систему.

Но когда жертва снова пытается войти в систему, вот в чем подвох. Он не сможет снова войти в систему, так как мы уже ограничили скорость API, поэтому его просят подождать 7 часов. У жертвы нет возможности вернуться, даже обращение в WhatsApp не помогает. Ему придется отсидеть 7 часов. Даже 2FA не защитил его.
Дело в том, что даже если он подождет 7 часов, Злоумышленник снова запустит этот процесс и, таким образом, полностью заблокирует ЖЕРТВУ.
И в этом есть еще более неприятный момент. Если злоумышленник продолжал выполнять процесс ограничения скорости в течение еще одного цикла , не отправляя электронное письмо , через 7 часов это будет 11 или 12 часов. А через 12 часов оказывается, что Whatsapp сломается. Еще один БАГ . Он покажет: «Попробуйте еще раз через -1 секунды».

Если злоумышленник будет ждать до сих пор , прежде чем отправить электронное письмо в службу поддержки WhatsApp с просьбой деактивировать ваш номер, у вас не будет возможности повторно зарегистрировать WhatsApp на своем телефоне, когда вас выкинут из вашего приложения. Вот и все! Конец истории.
Представьте себе влияние на бизнес и личное влияние, которое это может стоить. Хотя покупка нового номера — отличная идея, ошибка все еще остается ошибкой, и злоумышленник может повторить это снова.
Так в чем подвох?
Ну, только один. Существует вероятность того, что когда вы отправляете электронное письмо , злоумышленник может получить следующий ответ

Что ж, если это был ответ, то злоумышленник ничего не мог сделать. Я не знаю причины такого ответа. Но бывает так, что иногда ответ такой. Другая реакция происходит в 2/3 случаев. Если у вас, ребята, есть какие-либо идеи по этому поводу, дайте мне знать.
Как защитить себя
Как я уже сказал, вы НЕ МОЖЕТЕ!!
Не совсем, есть два метода, которые я бы посоветовал:
- Не делай врагов
- Не позволяйте вашему номеру телефона быть общедоступным
Еще стоит отметить, что это не очень редкий случай, вы знаете злоумышленников, использующих этот метод. Infact позвольте мне говорить о моем собственном случае.
Я бродил по телеграмм группам хакеров Termux (Script Kiddies) и просил их взломать меня, если они смогут. Я был очень уверен в себе. Я имею в виду, почему я не должен быть. Я хакер и знаю, что безопасность в моих руках. Но потом этот ребенок просто забанил меня в Whatsapp. Лол.. Я тогда так испугался. К счастью, он не забанил меня навсегда. Так я смог снова войти в систему.
А потом я поискал в сети, чтобы, наконец, приземлиться на Forbes. И это, казалось, было именно так, как ребенок поступил со мной. Все подошло нормально.
Итак, дело в том, что меня взломали. Пожалуйста, не дайте себя взломать, поделившись этим блогом. Я не призываю вас делиться этим. А еще оставьте меня в покое, если собираетесь что-то тестировать .
Кредиты
Спасибо Закдоффману из Forbes за публикацию этой статьи. Он имеет более подробное объяснение, если кто-то хочет учиться дальше.
Спасибо Луису Маркесу Карпинтеро и Эрнесто Каналесу Перенья за открытие этой проблемы. Эти исследователи пытались всеми возможными способами связаться с Whatsapp, но им было все равно!