Zur mobilen Ansicht wechseln »

Kurznachrichten WhatsApp: Schwere Sicherheitslücke entdeckt.

Foto: WhatsApp
Über die Handynummer sowie die Seriennummer kann relativ einfach das WhatsApp-Passwort erzeugt und so ein fremder Accounts übernommen werden. Das hat das deutsche Online-Portal heise Security aufgedeckt. Die Entwickler von WhatsApp wollen aber offenbar nichts von der Lücke wissen.

Der Instant Messaging-Dienst WhatsApp geriet bereits in den vergangenen Jahren des öfteren aufgrund schwerer Sicherheitslücken in die Kritik. Erst vor wenigen Monaten wurde dann verkündet, dass alle kritischen Sicherheitslücken gestopft wurden - dem ist aber offenbar nicht so. Laut heise Security konnte mit Hilfe simpler Daten, der Handynummer sowie der Seriennummer (IMEI), das entsprechende WhatsApp-Passwort generiert werden. Die Daten wurden über ein Skript ausgelesen, das dann sogleich auch das entsprechende Passwort erzeugt. Das ist laut heise auf Android selbst mit der aktuellen Version 2.8.7326 möglich, in iOS funktioniert diese Methode nur noch mit der Vorgängerversion.

Kein Interesse an Hilfe
Neben der Sicherheitslücke scheint sich WhatsApp auch in der Kommunikation einige Patzer zu leisten. So hat heise die Entwickler von WhatsApp auf die Lücke aufmerksam gemacht, erhielt allerdings lediglich eine Antwort einer Person, "die laut Medienberichten als einer der beiden Gründer von WhatsApp gilt." Diese Person fragte lediglich nach der Versionsnummer, auf weitere Nachrichten wurde nicht geantwortet. Auch das Angebot, die entsprechenden Daten weiterzuleiten, wurde von WhatsApp nicht in Anspruch genommen. Der Dienst geriet in den vergangenen Wochen nach zahlreichen Sicherheitslücken erneut negativ in die Schlagzeilen, da er für Android-Nutzer kostenpflichtig wird.

Mehr zum Thema

(futurezone) Erstellt am 29.11.2012, 16:00

Kommentare ()

Einen neuen Kommentar hinzufügen

( Abmelden )

Dein Kommentar

Antworten folgen
Melden Sie den Kommentar dem Seitenbetreiber. Sind Sie sicher, dass Sie diesen Kommentar als unangemessen melden möchten?
    Bitte Javascript aktivieren!