Weiterlesen auf englisch den kompletten Artikel über Analyzing WhatsApp Calls with Wireshark, radare2 and Frida
Ich meint im folgenden
Marvin Schirrmacher
In diesem Artikel möchte ich zeigen, wie ich Teile des WhatsApp VoIP-Protokolls mit Hilfe eines jailbroken iOS-Geräts und einer Reihe forensischer Tools enthüllt habe. WhatsApp erhielt aufgrund von Sicherheitslücken und Hacks viel Aufmerksamkeit. Daher ist es ein interessantes Ziel für die Vermittlung von Sicherheitsanalysen.
Zwar gibt es ein offizielles Whitepaper, in dem die Verschlüsselung von WhatsApp beschrieben wird, aber es gibt keinen detaillierten Überblick darüber, wie seine Protokolle funktionieren oder wie die Sicherheitsfunktionen implementiert sind. Folglich gibt es keine Grundlage für eine ernsthafte sicherheitsbezogene Analyse.
Meine Forschung basiert auf drei Schritten:
Analyse des Netzwerkverkehrs.
Analyse der Binärdateien.
Analyse des Laufzeitverhaltens.
Werkzeuge
Ich habe die folgenden Tools zur Analyse eines iOS WhatsApp-Clients verwendet:
Entschlüsselung von Binärdateien: bfdecrypt
Disassemblieren von Binärdateien: Hopper-Disassembler und radare2
Beobachten des Netzwerkverkehrs: Wireshark
Analysieren des Laufzeitverhaltens: Frida
Wie ich einen Jailbreak auf meinem iOS-Gerät installiert habe, liegt außerhalb des Bereichs.
Weiterlesen auf englisch den kompletten Artikel über Analyzing WhatsApp Calls with Wireshark, radare2 and Frida
Ich gebe zu Bedenken das Whatsapp bald nicht mehr sicher ist vor der Expertise von Geheimdiensten wie der NSA und dem Militärischen Abschirmdienst MAD.