研究员聚焦 WhatsApp 元数据泄露:Meta 已悄悄开始修补

Meta 已开始封堵 WhatsApp 中被用来“指纹识别”设备操作系统的元数据泄露点,但要把各类签名完全隐藏仍面临长期挑战。

攻击者若想把高级间谍软件投递给某名用户,往往会选择拥有 30 亿用户的 WhatsApp 做渠道。他们先利用 0day(无需受害者交互即可投毒)把 payload 推送到用户端。2025 年曝出的 Paragon 间谍软件事件,就是通过这类 0day 对数十名用户下手。
WhatsApp 0day 极其罕见,全利用链在灰/白市常被叫到 100 万美元。

“先识系统、再选漏洞”
在真正动用 0day 前,攻击者必须知道目标运行什么操作系统,才能匹配相应漏洞。过去两年多名研究者演示:只需知道手机号,即可在侦察阶段无感地收集到以下信息——

  • 用户主力设备与所有已关联设备
  • 各设备的 OS 类型、设备“年龄”
  • 是在手机 App 还是桌面浏览器上使用 WhatsApp

原因在于 WhatsApp 给各端分配的加密密钥 ID(key ID)具有可预测特征。

研究进展
ZenGo 钱包联合创始人兼 CTO Tal Be’ery 是这项调查的主要推动者之一。他和同伴将发现报告给 Meta 后,一度未见动作,直到近期 Be’ery 用自己编写的非公开工具测试时发现:

  • Android 端的关键 ID 已开始被随机化;
  • iPhone 端仍用“初始值很小、隔几天才递增”的策略,因此依旧能高置信区分出 Android 与 iPhone。

Be’ery 在周一发表的博客中肯定 Meta“迈出了第一步”,但批评其静默推送、无 CVE、无赏金,且与报告者沟通不足。他认为后续若把相关字段在所有平台都随机化,这一隐私漏洞将被“彻底消灭”。

WhatsApp 回应
WhatsApp 对 SecurityWeek 表示,公司持续在不同向量上强化安全,同时需兼顾 30 亿用户的体验。关于“操作系统可被推断”,官方指出:

  1. 设备指纹识别并非 WhatsApp 独有,iMessage 等平台也存在;
  2. OS 本身为优化体验会暴露差异(如 iMessage 输号即可判断对方是否苹果设备);
  3. 推断 OS 需先有 0day 才能转化为实际攻击,行业普遍将其定级为“低危”,通常不分配 CVE;Be’ery 报告的情形未达到 WhatsApp 阈值。

不过,WhatsApp 承认该报告帮助其修复了另一处“无效消息处理”缺陷,并优化了同类漏洞的赏金流程,已向研究员发放奖金。

数据与行动

  • Meta 自启动赏金计划以来已支付 2500 万美元,其中 2025 年发放 400 万。
  • WhatsApp 推出 Research Proxy 工具,方便学者对其协议做安全研究。
  • 在反间谍软件战线,Meta 继续诉讼、情报共享与用户教育并举——去年已胜诉 NSO Group,后者被勒令停止攻击 WhatsApp 并支付数百万惩罚性赔偿金(NSO 已提起上诉)。

消息来源:securityweek.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞8 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容