В самом популярном в мире мессенджере WhatsApp существует бэкдор в протоколе сквозного шифрования, который позволяет Facebook или правительственным организациям читать переписку пользователей. Сами разработчики заверяют, что даже персонал Facebook, которому принадлежит мессенджер, не имеет доступа к персональным данным более чем миллиарда пользователей.
Бэкдор был обнаружен Калифорнийским университетом. Исследователь по имени Тобиас Болтер подробно описал его, рассказав о возможности перехвата сообщений за счёт генерации нового ключа безопасности. Не отмеченные как доставленные сообщения могут быть зашифрованы и посланы заново при помощи нового ключа. Если получатель находится не в сети, он не знает об изменении шифрования.
WhatsApp использует протокол Signal, как и одноименный мессенджер. При этом данная уязвимость отсутствует в мессенджере Signal и если в нём меняется ключ шифрования, сообщение не будет доставлено. WhatsApp автоматически пытается повторно отправить сообщение с новым ключом без уведомления об этом. Болтер сообщил об уязвимости в Facebook ещё в апреле 2016, но оказалось, что она была внедрена целенаправленно.
Специалисты по безопасности характеризуют уязвимость как подрывающую доверие к мессенджеру, угрозу свободы речи и золотую жилу для силовых структур.
Обновлено. В блоге компании Open Whisper Systems, чей протокол Signal использует WhatsApp, появился пост, срывающий покровы с громкой новости. Вкратце, никакого бэкдора нет, это нормальная ситуация в криптографии. Единственный спорный момент в том, что первое сообщение после смены ключа доставляется, и лишь потом получатель видит уведомление о смене. Альтернатива - требовать сверки ключа до отправки первого сообщения, но с учетом размера аудитории и прочих факторов (сервер должен будет знать, у кого включена функция проверки ключа), создатели протокола считают реализацию в WhatsApp адекватной.