研究员聚焦 WhatsApp 元数据泄露:Meta 已悄悄开始修补
HackerNews 编译,转载请注明出处: Meta 已开始封堵 WhatsApp 中被用来“指纹识别”设备操作系统的元数据泄露点,但要把各类签名完全隐藏仍面临长期挑战。 攻击者若想把高级间谍软件投递给某名用户,往往会选择拥有 30 亿用户的 WhatsApp 做渠道。他们先利用 0day(无需受害者交互即可投毒)把 payload 推送到用户端。2025 年曝出的 Paragon 间谍软件事件,就是通过这类 0day 对数十名用户下手。 WhatsApp 0day 极其罕见,全利用链在灰/白市常被叫到 100 万美元。 “先识系统、再选漏洞” 在真正动用 0day 前,攻击者必须知道目标运行什么操作系统,才能匹配相应漏洞。过去两年多名研究者演示:只需知道手机号,即可在侦察阶段无感地收集到以下信息—— 用户主力设备与所有已关联设备 各设备的 OS 类型、设备“年龄” 是在手机 App 还是桌面浏览器上使用 WhatsApp 原因在于 WhatsApp 给各端分配的加密密钥 ID(key ID)具有可预测特征。 研究进展 ZenGo 钱包联合创始人兼 CTO Tal Be’ery 是这项调查的主要推动者之一。他和同伴将发现报告给 Meta 后,一度未见动作,直到近期 Be’ery 用自己编写的非公开工具测试时发现: Android 端的关键 ID 已开始被随机化; iPhone 端仍用“初始值很小、隔几天才递增”的策略,因此依旧能高置信区分出 Android 与 iPhone。 Be’ery 在周一发表的博客中肯定 Meta“迈出了第一步”,但批评其静默推送、无 CVE、无赏金,且与报告者沟通不足。他认为后续若把相关字段在所有平台都随机化,这一隐私漏洞将被“彻底消灭”。 WhatsApp 回应 WhatsApp 对 SecurityWeek 表示,公司持续在不同向量上强化安全,同时需兼顾 30 亿用户的体验。关于“操作系统可被推断”,官方指出: 设备指纹识别并非 WhatsApp 独有,iMessage 等平台也存在; OS 本身为优化体验会暴露差异(如 iMessage 输号即可判断对方是否苹果设备); 推断 OS 需先有 0day 才能转化为实际攻击,行业普遍将其定级为“低危”,通常不分配 CVE;Be’ery 报告的情形未达到 WhatsApp 阈值。 不过,WhatsApp 承认该报告帮助其修复了另一处“无效消息处理”缺陷,并优化了同类漏洞的赏金流程,已向研究员发放奖金。 数据与行动 Meta 自启动赏金计划以来已支付 2500 万美元,其中 2025 年发放 400 万。 WhatsApp 推出 Research Proxy 工具,方便学者对其协议做安全研究。 在反间谍软件战线,Meta 继续诉讼、情报共享与用户教育并举——去年已胜诉 NSO Group,后者被勒令停止攻击 WhatsApp 并支付数百万惩罚性赔偿金(NSO 已提起上诉)。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文