Concepts de base
即使在訊息經過端到端加密的情況下,攻擊者仍可利用行動即時通訊軟體(如 WhatsApp 和 Signal)中的傳遞回條洩露用戶隱私資訊和發起資源耗盡攻擊。
文獻資訊: Gegenhuber, G. K., Günther, M., Maier, M., Judmayer, A., Holzbauer, F., Frenzel, P. É., & Ullrich, J. (Draft). Careless Whisper: Exploiting Stealthy End-to-End Leakage in Mobile Instant Messengers.
研究目標: 本研究旨在探討即使在端到端加密的保護下,行動即時通訊軟體中的傳遞回條機制如何洩露用戶隱私並為攻擊者提供攻擊途徑。
研究方法: 作者分析了 WhatsApp、Signal 和 Threema 等熱門即時通訊軟體的基礎架構和傳遞回條機制,並進行了實驗,以評估利用這些漏洞進行資訊洩露和資源耗盡攻擊的可行性。
主要發現: 研究發現,攻擊者可以利用傳遞回條,在用戶不知情的情況下,追蹤用戶的線上狀態、設備類型、螢幕使用時間,甚至應用程式使用情況。此外,攻擊者還可以發起資源耗盡攻擊,例如大量消耗用戶的數據流量或電池壽命。
主要結論: 研究結果表明,即使採用了端到端加密,行動即時通訊軟體的傳遞回條機制仍然存在嚴重的隱私和安全風險。
研究意義: 本研究揭示了行動即時通訊軟體中一個普遍存在但卻鮮為人知的安全漏洞,並強調了即使在端到端加密的環境下,保護用戶隱私和安全的必要性。
研究限制和未來方向: 本研究主要關注 WhatsApp 和 Signal,未來研究可以進一步探討其他即時通訊軟體的類似漏洞。此外,還可以研究更有效的防禦機制,以減輕傳遞回條帶來的隱私和安全風險。
Stats
全球大多數人口使用行動即時通訊軟體進行個人和專業的溝通。
WhatsApp 是目前最受歡迎的通訊軟體,擁有超過 20 億用戶。
到 2023 年底,Facebook Messenger 也將預設改用端到端加密。
WhatsApp 的訊息反應功能允許高達 1MB 的有效負載數據。
攻擊者可以透過持續發送大型反應訊息,每小時造成受害者 13.3GB 的數據流量。
在一小時的攻擊測試中,攻擊者能夠消耗 iPhone 13 Pro 14%、iPhone 11 18% 和 Samsung Galaxy S23 15% 的電池電量。