WhatsApp의 종단 간 암호화(E2EE) 가 독립적으로 조사되었음
전체 소스코드를 검토한 것은 아니고 암호화 핵심부만 분석했음
주요 문제는 WhatsApp 서버가 어떤 사용자가 채팅방에 포함될지를 결정한다는 점이었음
Dan Goodin이 Ars Technica 기사에서 이 내용을 다룸
전체 소스코드를 보지 않았다는 게 문제라고 생각함
Facebook이 모바일 보안 조치를 우회해 localhost를 통한 데이터 전송을 한 적이 있음
앱이 데이터를 여러 방향으로 전송하고, 푸시 알림을 통해 메시지를 읽을 수도 있음
관련 기사: Cybersecurity News
WhatsApp APK가 Google Play 외부 설치 환경에서도 Google Tag Manager 스크립트를 불러옴
채팅마다 반복적으로 로드되며, MitM 방화벽으로도 확인 가능함
이런 감사가 왜 항상 암호화 부분만 다루는지 의문임
클라이언트가 평문 메시지를 다른 서버나 번역 서비스로 전송한다면 전송 암호화는 무의미함
서버가 그룹에 임의의 멤버를 추가할 수 있지만, 클라이언트는 새 멤버의 존재를 표시하고 이전 메시지는 공유되지 않음
다만 클라이언트가 동시에 침해되면 표시를 숨길 수도 있음
최근 Livemint 기사에 따르면, WhatsApp이 새 멤버에게 과거 메시지를 공유하는 기능을 개발 중이라 보안 약화 가능성이 있음
정책 변화 속도가 빠르므로 누구도 예외일 수 없음을 경고함
WhatsApp 서버가 전화번호에 어떤 공개키를 연결할지도 결정함
직접 대면 검증을 하지 않으면 신뢰하기 어려움
기술을 실제 구현 기반으로 평가해줘서 감사함
폐쇄형 E2EE 클라이언트는 완전히 안전할 수 없다고 생각함
백도어 탐지는 오픈소스에서만 현실적으로 가능하며, 재현 가능한 빌드(reproducible builds) 가 중요함
서버만 악용할 수 있는 미묘한 원격 코드 실행 취약점도 백도어가 될 수 있음
백도어 탐지는 바이너리 수준에서만 가능하다고 주장함
컴파일러 동작을 완벽히 이해해 숨겨진 백도어를 소스코드에서 찾는 건 불가능함
Stallman의 철학을 언급하며, 보안 측면에서는 폐쇄형 소프트웨어가 자동 난독화 효과를 가져 유리할 수도 있다고 봄
오픈소스의 장점은 많지만, 근거 없는 보안 우위를 주장할 필요는 없다고 말함
전 WhatsApp 엔지니어로서, 팀이 E2EE 구현에 엄청난 노력을 기울였음을 확신함
암호화된 메시지를 읽는 것은 불가능했음
비즈니스적으로도 WhatsApp Business API가 충분한 수익을 제공함
Facebook은 단순한 수익보다 사용자 행동 영향력과 주의력 판매에 더 관심이 있음
Signal과 WhatsApp이 Google Play에서 같은 주소를 썼던 시점이 있었는데, Signal 프로토콜 통합 과정에서 협업이 있었는지 궁금함
Andreas Schjelderup이 소규모 콘텐츠를 공유하다가 적발된 이유를 묻는 질문임
서버가 두 클라이언트 간 연결을 중간자 공격(MitM) 할 수 있는지,
클라이언트가 상대방의 키를 직접 비교하거나 패킷 내용을 검증할 수 있는지 궁금함
단 한 명의 엔지니어라도 다른 지시를 받으면 전체 프라이버시 노력이 무의미해질 수 있음
Matthew Green은 최근 블루스카이 글에서
WhatsApp이 평문 접근 권한을 가진다는 소송은 근거가 약한 낚시성 주장이라고 평가함
Meta나 전 WhatsApp 관계자들의 발언, 조사 결과 모두 내부고발자 주장과 모순되지 않음
진정으로 신뢰하려면 SEC 공식 문서에 “Meta는 어떤 방식으로도 WhatsApp 메시지에 접근한 적이 없으며, 앞으로도 불가능하다” 는 선언이 필요하다고 봄
몇 가지 가설적 시나리오를 제시함
암호화된 메시지를 수집해 양자컴퓨팅으로 복호화 시도
메타데이터 분석으로 실제 내용을 추론
예를 들어, 내가 어떤 페이지를 방문하고 친구에게 링크를 보낸 뒤 그 친구도 같은 페이지를 방문하면 메시지 내용을 유추할 수 있음
(1)은 비현실적이라며 웃었음
FAANG 기업들은 생각보다 기술적으로 허술함
내부에서는 ‘Decryption at Scale’ 같은 프로젝트가 성과 포인트용 문서 작업으로 끝나는 경우가 많음
(2)처럼 충분한 메타데이터만으로도 개인의 생활 패턴과 위치를 파악할 수 있음
실제 콘텐츠를 복호화할 필요가 없음
양자컴퓨팅 복호화는 과학적으로 불가능에 가까움
2016년에 이미 2026년 수준의 기술을 보유했다는 주장과 다름없음
미국 정부는 지금 당장 메시지를 읽으려는 게 아니라, 미래에 읽기 위해 저장하고 있을 가능성이 높음
관련 참고: Utah Data Center
실제 문제는 백업이 완전한 E2EE가 아니라는 점임
사용자가 아닌 서버가 키를 보유함
이런 조사가 실제로 어떻게 진행되는지 궁금함
단순히 질문만 하는 건지, IT 전문가와 함께 앱을 기술적으로 분석하는지,
사용자 기기에서 실행되는 코드와 동일한 소스코드 검증을 요구하는지 알고 싶음
첫 단계는 정부 조사에서 거짓말이 들통날 두려움이 억제력으로 작용함
하지만 완전히 배제할 수는 없음
누구나 클라이언트 바이너리를 감사할 수 있음
여러 정부가 이미 리버스 엔지니어링을 통해 분석했을 가능성이 높음
모든 암호화의 핵심은 키 관리라고 생각함
키를 직접 통제하지 않으면 결국 다른 누군가가 통제함
WhatsApp이 기기 간 메시지를 자동 동기화하는 것은 편의성과 보안의 절충임
대부분의 사용자는 상대방의 지문(fingerprint) 을 직접 검증하지 않음
세계 최대의 프라이버시 침해 기업들은 사용자의 프라이버시를 약화시킬 모든 유인을 가지고 있음
그들의 비즈니스 모델 자체가 데이터 수집과 행동 조작에 기반함
따라서 증거가 없더라도 신뢰하지 않는 것이 합리적 선택임
Hacker News 의견들
WhatsApp의 종단 간 암호화(E2EE) 가 독립적으로 조사되었음
전체 소스코드를 검토한 것은 아니고 암호화 핵심부만 분석했음
주요 문제는 WhatsApp 서버가 어떤 사용자가 채팅방에 포함될지를 결정한다는 점이었음
Dan Goodin이 Ars Technica 기사에서 이 내용을 다룸
Facebook이 모바일 보안 조치를 우회해 localhost를 통한 데이터 전송을 한 적이 있음
앱이 데이터를 여러 방향으로 전송하고, 푸시 알림을 통해 메시지를 읽을 수도 있음
관련 기사: Cybersecurity News
채팅마다 반복적으로 로드되며, MitM 방화벽으로도 확인 가능함
이런 감사가 왜 항상 암호화 부분만 다루는지 의문임
클라이언트가 평문 메시지를 다른 서버나 번역 서비스로 전송한다면 전송 암호화는 무의미함
다만 클라이언트가 동시에 침해되면 표시를 숨길 수도 있음
최근 Livemint 기사에 따르면, WhatsApp이 새 멤버에게 과거 메시지를 공유하는 기능을 개발 중이라 보안 약화 가능성이 있음
정책 변화 속도가 빠르므로 누구도 예외일 수 없음을 경고함
직접 대면 검증을 하지 않으면 신뢰하기 어려움
폐쇄형 E2EE 클라이언트는 완전히 안전할 수 없다고 생각함
백도어 탐지는 오픈소스에서만 현실적으로 가능하며, 재현 가능한 빌드(reproducible builds) 가 중요함
서버만 악용할 수 있는 미묘한 원격 코드 실행 취약점도 백도어가 될 수 있음
컴파일러 동작을 완벽히 이해해 숨겨진 백도어를 소스코드에서 찾는 건 불가능함
오픈소스의 장점은 많지만, 근거 없는 보안 우위를 주장할 필요는 없다고 말함
전 WhatsApp 엔지니어로서, 팀이 E2EE 구현에 엄청난 노력을 기울였음을 확신함
암호화된 메시지를 읽는 것은 불가능했음
비즈니스적으로도 WhatsApp Business API가 충분한 수익을 제공함
클라이언트가 상대방의 키를 직접 비교하거나 패킷 내용을 검증할 수 있는지 궁금함
Matthew Green은 최근 블루스카이 글에서
WhatsApp이 평문 접근 권한을 가진다는 소송은 근거가 약한 낚시성 주장이라고 평가함
Meta나 전 WhatsApp 관계자들의 발언, 조사 결과 모두 내부고발자 주장과 모순되지 않음
진정으로 신뢰하려면 SEC 공식 문서에 “Meta는 어떤 방식으로도 WhatsApp 메시지에 접근한 적이 없으며, 앞으로도 불가능하다” 는 선언이 필요하다고 봄
몇 가지 가설적 시나리오를 제시함
예를 들어, 내가 어떤 페이지를 방문하고 친구에게 링크를 보낸 뒤 그 친구도 같은 페이지를 방문하면 메시지 내용을 유추할 수 있음
FAANG 기업들은 생각보다 기술적으로 허술함
내부에서는 ‘Decryption at Scale’ 같은 프로젝트가 성과 포인트용 문서 작업으로 끝나는 경우가 많음
실제 콘텐츠를 복호화할 필요가 없음
2016년에 이미 2026년 수준의 기술을 보유했다는 주장과 다름없음
관련 참고: Utah Data Center
사용자가 아닌 서버가 키를 보유함
이런 조사가 실제로 어떻게 진행되는지 궁금함
단순히 질문만 하는 건지, IT 전문가와 함께 앱을 기술적으로 분석하는지,
사용자 기기에서 실행되는 코드와 동일한 소스코드 검증을 요구하는지 알고 싶음
하지만 완전히 배제할 수는 없음
모든 암호화의 핵심은 키 관리라고 생각함
키를 직접 통제하지 않으면 결국 다른 누군가가 통제함
WhatsApp이 기기 간 메시지를 자동 동기화하는 것은 편의성과 보안의 절충임
대부분의 사용자는 상대방의 지문(fingerprint) 을 직접 검증하지 않음
세계 최대의 프라이버시 침해 기업들은 사용자의 프라이버시를 약화시킬 모든 유인을 가지고 있음
그들의 비즈니스 모델 자체가 데이터 수집과 행동 조작에 기반함
따라서 증거가 없더라도 신뢰하지 않는 것이 합리적 선택임