Signal ReCall (Bild © Signal)
Zustellungsbestätigungen als Datenquelle
Beide Messaging-Plattformen senden automatische Zustellungsbestätigungen, wenn eine Nachricht ein Gerät erreicht, unabhängig von den Einstellungen für Lesebestätigungen. Die Forscher zeigten, dass durch die Analyse des Zeitpunkts dieser Signale ermittelt werden kann, ob das Gerät eines Nutzers aktiv, im Leerlauf oder offline ist und wie gut die Netzwerkverbindung ist. Anhand der unterschiedlichen Antwortmuster lassen sich auch Plattformen wie mobile Apps, Desktop-Clients oder macOS-Versionen unterscheiden.
Das Team ging noch einen Schritt weiter und entwickelte eigene Clients, die „unsichtbare“ Nachrichten senden können. Diese generieren Empfangsbestätigungen, ohne im Chatfenster des Ziels zu erscheinen, was eine unbemerkte Überwachung über lange Zeiträume ermöglicht. Da nur ein Benutzername oder eine Telefonnummer erforderlich ist, kann diese Verfolgung ohne vorherigen Kontakt erfolgen.
Verdeckter Datenabfluss
Die Technik der unsichtbaren Nachrichten kann auch dazu genutzt werden, mobile Daten und die Akkulaufzeit zu erschöpfen. Durch das Versenden von Nachrichten mit maximaler Größe, die unsichtbar bleiben, könnten Angreifer Hunderte von Megabyte pro Stunde an Signal-Nutzer und bis zu 13 Gigabyte pro Stunde an WhatsApp-Nutzer senden. Dies könnte Datenkontingente schnell erschöpfen und Akkus leeren.
Untergrabung der Perfect Forward Secrecy
Ein separater Angriff, der auf WhatsApp getestet wurde, nutzt die Handhabung von Perfect Forward Secrecy (PFS) aus, einem Schlüsselmechanismus, der für jede Nachricht einzigartige Verschlüsselungsschlüssel generiert. Wenn ein Schlüssel kompromittiert wird, verhindert PFS, dass frühere Nachrichten entschlüsselt werden können.
Da die Empfänger nicht immer online sind, werden die Schlüssel vorübergehend auf Servern gespeichert. Die Forscher zeigten, dass diese gespeicherten Schlüssel blockiert werden können, wodurch die Robustheit der Verschlüsselung verringert wird. Sie fanden außerdem heraus, dass wiederholte Anfragen nach neuen Schlüsseln Fingerabdrücke von Geräten hinterlassen können: Verschiedene Modelle von iPhones und Android-Handys reagierten mit eindeutigen, identifizierbaren Mustern. Die Nummerierung der Schlüssel verriet außerdem, wie lange das Gerät bereits in Gebrauch war und wie viele aktive Konversationen stattfanden.
Auswirkungen und Empfehlungen
Die Forscher schlagen vor, strengere Rate-Limits einzuführen und clientseitige Warnmeldungen hinzuzufügen, wenn PFS inaktiv ist. Signal wurde zwar nicht auf den PFS-Angriff getestet, aber aufgrund der Ähnlichkeit des Protokolls ist davon auszugehen, dass es das gleiche grundlegende Verhalten aufweist – allerdings möglicherweise mit stärkeren Sicherheitsvorkehrungen.
Messenger müssen immer wieder auf ihre Sicherheit geprüft werden und die Studie zeigt, dass man als sicher befundene Systeme trotzdem angreifen kann und Lücken findet.