В кроссплатформенном IM-приложении WhatsApp Messenger обнаружено множественные уязвимости и практически полное отсутствие защиты трафика, что позволяет осуществлять перехват и прослушку сообщений пользователей программы. Более того, в каталоге Google Play появилась программа WhatsAppSniffer, которая упрощает прослушку пользователей до предела. Хотя программу вскоре удалили из каталога, её несложно найти на специализированных сайтах.
Уязвимость в WhatsApp обнаружили специалисты компании G Data SecurityLab. Входящий и исходящий поток данных WhatsApp не шифруется, поэтому информация, передаваемая с помощью сервиса (сообщения или фотографии), может быть перехвачена другими пользователями этого Wi-Fi соединения. Также уязвимость присутствует и в базах данных, в которых хранится история переписки пользователей: к ним с лёгкостью можно получить доступ с «взломанных» Android-телефонов. Эта уязвимости были зафиксированы ещё в мае 2011 года, но их не устранили до сих пор.
В хакерском блоге 0X80 опубликована инструкция, как разобрать трафик WhatsApp с помощью парсера пакетов scapy, хотя можно использовать любую другую программу. Подключившись к каналу коммуникации пользователя (например, в одном хотспоте), программа выявляет в трафике принятые/отправленные текстовые сообщения, а также принятые/отправленные файлы.
DYN:~/whatsapp# python sniffer.py wlan0 ######################### ## whatsapp sniff v0.1 ## ## qnix@0x80.org ## ######################### [+] Interface : wlan0 [+] filter : tcp port 5222 To : *********** Msg : Hello, I will send you a file. To : ********** Filename : .jpg URL : https://mms*.whatsapp.net/a1/0/1/2/3/*md5hash*.jpg From : *********** Msg : Thanks file has been recieved, take this file too. From : *********** Filename : .jpg URL : https://mms*.whatsapp.net/a2/0/2/3/1/*md5hash*.jpg