Da qualche anno quando si inizia a scambiare messaggi su WhatsApp con qualcuno, all’inizio della conversazione appare un avviso: «I messaggi che invii in questa chat e le chiamate sono ora protetti dalla crittografia end-to-end. Tocca per maggiori informazioni». Due righe di testo che in sostanza significano che tutti i dati condivisi, comprese immagini e video, non sono intercettabili durante il loro tragitto da uno smartphone all’altro. La crittografia end-to-end infatti (che letteralmente in italiano sta per “da un estremo all’altro”) è un sistema di comunicazione cifrata che permette di leggere i messaggi solamente alle persone che prendono parte alla conversazione. In sostanza evita che terze parti - comprese eventuali autorità che volessero accedere ai messaggi degli utenti - possano sorvegliare o alterare i contenuti condivisi. Un sistema avanzato di gestione delle conversazioni che ha fatto la fortuna delle app di messaggistica instantanea che attraverso di esso si sono differenziate da SMS e protocolli di condivisione più vecchi. Non solo WhatsApp - che peraltro è arrivato in ritardo rispetto alla concorrenza - ma anche Telegram e i vari Signal, Wire o Dust, hanno costruito sull’end-to-end una propria identità di segretezza inviolabile che tanto è piaciuta agli utenti. Le cose però non starebbero esattamente così.
Leggi anche:-> Instagram nasconde il numero di like sui post: al via il test in Italia
Leggi anche:-> WhatsApp, Facebook e Instagram down: cosa è successo
I ricercatori di Symantec, una delle più grandi aziende di sicurezza informatica al mondo, hanno dimostrato come in realtà sia possibile alterare il contenuto che un utente Android riceve tramite WhatsApp o Telegram, come una foto o un audio. In particolare hanno realizzato un video dimostrativo in cui hanno inserito la faccia del noto attore statunitense Nicolas Cage al posto di quella dei reali soggetti protagonisti dello scatto. Come? Basta che uno dei due smartphone parte della conversazione sia stato infettato con un malware. Una possibilità che ormai sappiamo non essere troppo remota, anzi.
È evidente come una falla di questo genere - soprannominata Media File Jacking - apra molti interrogativi sull’effettiva sicurezza delle app di messaggistica. Ad esempio sarebbe semplicissimo intercettare dei documenti condivisi e modificarne dettagli, testo o magari cifre. Una potenziale violazione dalla portata enorme, soprattutto se si considera che WhatsApp e Telegram sono utilizzati collettivamente da oltre 1,5 miliardi di persone.
Il gruppo di ricerca dell’azienda statunitense con sede a Mountain View, ha anche chiarito in che modo funziona il sistema. La falla si troverebbe nelle modalità gestione dei file multimediali. Sia WhatsApp che Telegram infatti, archiviano le informazioni sulle memorie “esterne” dei dispositivi Android. Il che, semplificando, li espone alla manipolazione da parte di altre app con funzioni non propriamente limpide. Sfruttando la vulnerabilità scoperta da Symantec infatti, un utente malintenzionato potrebbe non solo manipolare le immagini (un’app apparentemente innocente potrebbe modificarle in tempo reale, senza che l’utente se ne accorga), ma anche pagamenti (ad esempio cambiando cifre e dettagli su una fattura) o rilanciare il cosiddetto “spoofing” dei messaggi audio (utilizzando delle app che sfruttano il deep learning, potrebbero essere alterati anche i messaggi vocali).
WhatsApp dal canto suo non è apparsa molto preoccupata sui risvolti di Media File Jacking.