@saadmlk124

Are you sure you want to delete the question?

If your question is resolved, you may close it.

Leaving a resolved question undeleted may help others!

We hope you find it useful!

【技術質問】非公式WhatsAppクライアント(GB WhatsApp等)のセキュリティ実装について

【技術質問】非公式WhatsAppクライアント(GB WhatsApp等)のセキュリティ実装について
はじめまして。モバイルアプリのセキュリティに興味がある開発者です。

現在、非公式のWhatsAppクライアント(いわゆる GB WA やその他のModアプリ)がどのように機能し、特にセキュリティをどのように実装しているのか、技術的に調査しています。

公式クライアントはエンドツーエンド暗号化を採用していますが、これらの非公式クライアントは、テーマ変更、プライバシー機能の追加(例: 既読拒否、オンラインステータスの非表示)など、多くのカスタマイズ機能を提供しています。

技術的な疑問点:

暗号化プロトコルの互換性:
これらのModアプリ(GB WhatsAppなど)は、公式のSignalプロトコルを維持したまま、新しい機能をどのように統合しているのでしょうか? クライアント側の変更が、エンドツーエンド暗号化の保証を損なわないメカニズムはあるのでしょうか?

証明書ピンニングの回避:
WhatsAppは証明書ピンニングを使用して通信の安全性を確保していると理解しています。GB WA のようなアプリは、このピンニングをどのように回避し、中間者攻撃(MITM)のリスクをユーザーに負わせずに中間処理を行っているのでしょうか? 単純にピンニングを無効化しているだけなのでしょうか?

APKの改変と検証:
元のAPKを改変するプロセスにおいて、セキュリティキーや署名の検証をどのようにバイパスしているのか、その一般的な手法について知りたいです。これは単なるリバースエンジニアリングの技術的問題を超えて、大きなセキュリティ懸念を生み出すのではないでしょうか?

潜在的なリスクの特定:
技術的な観点から、このような非公式クライアントを使用する主なリスクは何だと考えられますか? (例: 改変されたコードによるバックドアの導入、クレデンシャルの抜き取り、あるいは単にメタデータの収集など)

この分野に詳しい方や、リバースエンジニアリングの経験がある方のご意見をいただければ幸いです。理論的な説明や、検証可能な情報源へのポインタをいただけると大変助かります。

よろしくお願いします。

0 likes

Your answer might help someone💌