English Intern
Fakultät für Mathematik und Informatik

Wie WhatsApp, Signal & Co die Privatsphäre angreifen

15.09.2020

Forschungs-Teams der Uni Würzburg und der TU Darmstadt zeigen, dass populäre mobile Messenger persönliche Daten über Kontaktermittlungsdienste preisgeben. Diese ermöglichen, Kontakte aus dem persönlichen Adressbuch zu finden.

Private Daten aus WhatsApp, Signal und Telegram zu ziehen, stellt Hacker vor keine hohe technische Hürde.
Private Daten aus WhatsApp, Signal und Telegram zu ziehen, stellt Hacker vor keine hohe technische Hürde. (Bild: stockam / iStockphoto.com)

Nach der Installation eines mobilen Messengers wie WhatsApp können Nutzerinnen und Nutzer direkt mit ihren Kontakten interagieren, deren Telefonnummern in ihrem Adressbuch gespeichert sind. Dafür müssen die Nutzenden der App die Erlaubnis erteilen, auf ihr Adressbuch zuzugreifen und dieses regelmäßig zum Kontaktabgleich an die Server des Dienstanbieters hochzuladen.

Eine aktuelle Studie eines Teams von Forscherinnen und Forschern der Secure Software Systems Group an der Universität Würzburg und der Cryptography and Privacy Engineering Group an der TU Darmstadt zeigt, dass derzeit verwendete Methoden zur Kontaktermittlung die Privatsphäre von weit mehr als einer Milliarde von Nutzenden massiv bedrohen. Unter Verwendung sehr weniger Ressourcen war das Team in der Lage, praktikable Crawling-Angriffe auf die populären Messenger WhatsApp, Signal und Telegram durchzuführen. Die Experimente zeigen, dass bösartige Nutzende oder Hacker in großem Stil und ohne nennenswerte Einschränkungen sensible Daten sammeln können, indem sie bei Diensten zur Kontaktermittlung zufällige Telefonnummern abfragen.

Angreifer können genaue Verhaltensmodelle erstellen

Für die umfangreiche Studie haben die Forscherinnen und Forscher zehn Prozent aller Mobilfunknummern in den USA für WhatsApp und 100 Prozent für Signal abgefragt. Dadurch waren sie in der Lage, persönliche (Meta-) Daten zu sammeln, wie sie üblicherweise in den Nutzerprofilen der Messenger gespeichert sind, inklusive Profilbildern, Nutzernamen, Statustexten und der „zuletzt online“ verbrachten Zeit. Die analysierten Daten offenbaren auch interessante Statistiken über das Nutzerverhalten. Beispielsweise ändern sehr wenige Nutzende die standardmäßigen Privatsphäre-Einstellungen, die für die meisten Messenger ganz und gar nicht privatsphärefreundlich sind.

Das Team fand heraus, dass ungefähr die Hälfte aller WhatsApp-Nutzerinnen und -Nutzer in den USA ein öffentliches Profilbild haben und 90 Prozent einen öffentlichen Infotext. Interessanterweise verwenden 40 Prozent aller bei Signal Registrierten (von denen man allgemein vermuten würde, dass sie mehr um ihre Privatsphäre besorgt sind) auch WhatsApp, und die Hälfte von diesen hat ein öffentliches Profilbild bei WhatsApp.

Solche Daten über die Zeit zu verfolgen, verhilft Angreifenden dazu, genaue Verhaltensmodelle zu erstellen. Wenn die Daten mit sozialen Netzen und anderen öffentlichen Datenquellen abgeglichen werden, können Dritte auch detaillierte Profile erstellen und beispielsweise für Betrugsmaschen nutzen. Bezüglich Telegram fanden die Forscherinnen und Forscher heraus, dass der Dienst zur Kontaktermittlung auch die Anzahl möglicher Kontakte für die Besitzerinnen und Besitzer von Telefonnummern preisgibt, die nicht bei dem Dienst registriert sind.

Welche Informationen während der Kontaktermittlung preisgegeben und über Crawling-Angriffe gesammelt werden können, hängt vom Dienstanbieter und den gewählten Privatsphäre-Einstellungen ab. Beispielsweise übertragen WhatsApp und Telegram das komplette Adressbuch der Nutzenden an entsprechende Server. Messenger wie Signal, die die Privatsphäre besser schützen, übertragen nur kurze kryptographische Hashwerte von Telefonnummern oder verlassen sich auf vertrauenswürdige Hardware. Die Forschungs-Teams zeigen jedoch, dass es mit Hilfe neuer und optimierter Angriffsstrategien möglich ist, innerhalb von Millisekunden von den Hashwerten auf die zugehörigen Telefonnummern zurückzuschließen.

Noch gravierender, da es keine nennenswerten Hürden für die Registrierung bei solchen Messengern gibt, ist dies: Dritte können eine große Anzahl an Accounts erstellen und die Nutzerdatenbanken eines Messengers nach Informationen durchforsten, indem Daten für zufällige Telefonnummern abgefragt werden. „Wir empfehlen bei der Verwendung von mobilen Messengern dringend, sämtliche Privatsphäre-Einstellungen zu überprüfen. Dies ist derzeit der effektivste Schutz gegen unsere untersuchten Crawling-Angriffe“, sind sich Alexandra Dmitrienko (Universität Würzburg) und Professor Thomas Schneider (TU Darmstadt) einig.

Dienstanbieter verbessern ihre Schutzmaßnahmen

Die Forschenden haben ihre Erkenntnisse mit den jeweiligen Dienstanbietern geteilt. WhatsApp hat seine Schutzmaßnahmen daraufhin derart verbessert, dass großangelegte Angriffe nun erkannt werden, und Signal hat die Anzahl möglicher Abfragen reduziert, um Crawling zu erschweren. Die Forscherinnen und Forscher schlagen auch verschiedene andere Techniken zum Schutz vor, inklusive eines neuen Verfahrens zur Kontaktermittlung, das die Effizienz von Angriffen reduzieren würde, ohne die Nutzbarkeit negativ zu beeinflussen.

Publikation

„All the Numbers are US: Large-scale Abuse of Contact Discovery in Mobile Messengers“, Christoph Hagen, Christian Weinert, Christoph Sendner, Alexandra Dmitrienko und Thomas Schneider. 28. Annual Network and Distributed System Security Symposium (NDSS’21). Pre-print:  https://go.uniwue.de/hwsds21

Kontakt

Prof. Dr.-Ing. Alexandra Dmitrienko, Secure Software Systems Group, Universität Würzburg
T: +49 931 31 81667, alexandra.dmitrienko@uni-wuerzburg.de

Webseite Secure Software Systems

Webseite von Alexandra Dmitrienko

Mehr Details

Ein Video, das zeigt, wie man seine Privatsphäre in Messengerdiensten schützt, gibt es hier  zu sehen.

Von Christian Weinert & Daniela Fleckenstein