WhatsApp 漏洞使35亿账户面临批量泄露风险
HackerNews 编译,转载请注明出处: 维也纳大学的一个研究团队发现了一个WhatsApp安全漏洞,攻击者可利用此漏洞批量获取约35亿账户的信息。Meta公司随后修复了该漏洞,以阻止这种批量信息枚举技术。 用户通过向WhatsApp服务器查询电话号码来发现联系人,这种机制本身使得电话号码枚举成为可能。尽管平台设有标准的速率限制机制,但研究人员仍能以每小时超过1亿个号码的速度进行探测,且未被拦截,这暴露了平台在大规模枚举攻击面前的脆弱性。研究发现,在2021年Facebook数据泄露事件中遭泄露的电话号码,有近一半目前仍在WhatsApp上活跃使用。 研究人员在报告中指出:”这种架构本质上就支持电话号码枚举,因为服务必须允许合法用户查询联系人可用性。虽然速率限制是防止滥用的标准防御手段,但我们重新审视了这个问题,并证明WhatsApp在面对大规模枚举时依然高度脆弱。在我们的研究中,我们能够以每小时超过一亿个电话号码的速度进行探测,而未遭遇拦截或有效的速率限制。” 研究人员开发了一种方法,能为全球245个国家/地区生成符合格式的可疑手机号码,将全球候选号码范围缩小至630亿。他们分析了35亿个WhatsApp账户,收集的数据包括电话号码、时间戳、个人资料图片、”个性签名”文本以及端到端加密公钥,由此创建了目前规模最大、且符合伦理研究规范的数据集之一。将此数据集与2021年通过Facebook数据爬取获得的5亿条记录进行比较后,发现其中一半号码仍在活跃使用,显示了早期数据泄露的长期影响。 该团队进行了一次”人口普查”,揭示了账户活跃度、设备类型、操作系统市场份额和资料使用情况,凸显了尽管平台采用端到端加密,但仍存在大量数据可见性。他们还在明令禁止使用该服务的地区(如中国、缅甸、朝鲜、伊朗)识别出了活跃账户,表明封禁措施效果有限。对X25519密钥的分析显示,存在大量密钥复用以及跨设备重复使用一次性预密钥的情况,这表明某些实现存在安全隐患或可能存在欺诈行为。一些美国号码甚至使用了全零的私钥,这强烈暗示其随机数生成器存在缺陷或使用了非标准软件。 Meta公司试图淡化此问题,声称用户的聊天消息、联系人或其他私人数据并未因此泄露,且个人资料照片或”个性签名”文本仅在用户将其设置为”所有人”可见时才会被查看。研究人员在2024年至2025年间逐步报告了此问题,但Meta表示直至2025年8月才收到完整的技术细节。相关的缓解措施于9月初开始部署,并在10月追加了进一步的保护机制。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文