Facebook が所有し、世界中で 15 億人以上のユーザーを抱える人気のインスタント メッセージング プラットフォームである WhatsApp には、これまで完全に修正されていない重大な脆弱性があります。この脆弱性はチェック・ポイントの研究者によって発見され、毎年恒例の Black Hat セキュリティ カンファレンスである Black Hat 2019 で公開されました。
研究者らは、Whatsapp メッセージを傍受してアクセスするための 3 つの攻撃方法を発見したと主張しています。最初の攻撃では、引用機能を利用して、グループ内のメッセージ送信者の ID を変更します。これは、グループのメンバーでもない人を示すために行うことができます。クレイジーだと思いますよね?
2 番目の攻撃では、攻撃者が個人のメッセージ内のテキストを完全に変更することができました。これは確かに深刻に聞こえますが、本質的に人々が決して言っていないかもしれないことについて責任を負わせることになるため、WhatsAppからは高い優先順位が与えられる必要があります。
3 回目の攻撃では、攻撃者がグループのメンバーにプライベート メッセージを送信することができました。メッセージは受信者にとってプライベートな会話のように見えますが、グループの全員に表示されます。
これら 3 つの攻撃のうち、WhatsApp は現時点で 3 番目の脆弱性のみを修正しています。 Check PointはWhatsAppにこれらの欠陥の深刻さを認識させるためにあらゆる努力を払ってきたが、これまでのところ何の措置も講じられていない。
彼らの主張を証明するために、Check Point の研究チームは概念実証を提供できるツールを作成しました。興味があれば、チームがデモンストレーションで示したツールがどのように機能するかを知るために、以下のビデオをご覧ください。
以下は、研究者らがテストの一環として行った会話です。これらは一見するとおかしく見えますが、この種の脆弱性が現実に引き起こす可能性のある影響を認識しておく必要があります。
ご覧のとおり、最初に送信されたメッセージは「Great!」でした。これは「私は今すぐ病院で死ぬつもりです」に修正されており、これがいかに深刻な問題であるかを示しています。
WhatsApp がこれらの欠陥をできるだけ早く修正するために必要な措置を講じることを願っています。それで、この状況についてどう思いますか?以下のコメントセクションでご意見を共有してください。






![2021 年に Raspberry Pi Web サーバーをセットアップする方法 [ガイド]](https://i0.wp.com/pcmanabu.com/wp-content/uploads/2019/10/web-server-02-309x198.png?w=1200&resize=1200,0&ssl=1)


