Hacker News 의견들
  • WhatsApp의 종단 간 암호화(E2EE) 가 독립적으로 조사되었음
    전체 소스코드를 검토한 것은 아니고 암호화 핵심부만 분석했음
    주요 문제는 WhatsApp 서버가 어떤 사용자가 채팅방에 포함될지를 결정한다는 점이었음
    Dan Goodin이 Ars Technica 기사에서 이 내용을 다룸

    • 전체 소스코드를 보지 않았다는 게 문제라고 생각함
      Facebook이 모바일 보안 조치를 우회해 localhost를 통한 데이터 전송을 한 적이 있음
      앱이 데이터를 여러 방향으로 전송하고, 푸시 알림을 통해 메시지를 읽을 수도 있음
      관련 기사: Cybersecurity News
    • WhatsApp APK가 Google Play 외부 설치 환경에서도 Google Tag Manager 스크립트를 불러옴
      채팅마다 반복적으로 로드되며, MitM 방화벽으로도 확인 가능함
      이런 감사가 왜 항상 암호화 부분만 다루는지 의문임
      클라이언트가 평문 메시지를 다른 서버나 번역 서비스로 전송한다면 전송 암호화는 무의미함
    • 서버가 그룹에 임의의 멤버를 추가할 수 있지만, 클라이언트는 새 멤버의 존재를 표시하고 이전 메시지는 공유되지 않음
      다만 클라이언트가 동시에 침해되면 표시를 숨길 수도 있음
      최근 Livemint 기사에 따르면, WhatsApp이 새 멤버에게 과거 메시지를 공유하는 기능을 개발 중이라 보안 약화 가능성이 있음
      정책 변화 속도가 빠르므로 누구도 예외일 수 없음을 경고함
    • WhatsApp 서버가 전화번호에 어떤 공개키를 연결할지도 결정함
      직접 대면 검증을 하지 않으면 신뢰하기 어려움
    • 기술을 실제 구현 기반으로 평가해줘서 감사함
  • 폐쇄형 E2EE 클라이언트는 완전히 안전할 수 없다고 생각함
    백도어 탐지는 오픈소스에서만 현실적으로 가능하며, 재현 가능한 빌드(reproducible builds) 가 중요함
    서버만 악용할 수 있는 미묘한 원격 코드 실행 취약점도 백도어가 될 수 있음

    • 백도어 탐지는 바이너리 수준에서만 가능하다고 주장함
      컴파일러 동작을 완벽히 이해해 숨겨진 백도어를 소스코드에서 찾는 건 불가능함
    • Stallman의 철학을 언급하며, 보안 측면에서는 폐쇄형 소프트웨어가 자동 난독화 효과를 가져 유리할 수도 있다고 봄
      오픈소스의 장점은 많지만, 근거 없는 보안 우위를 주장할 필요는 없다고 말함
  • 전 WhatsApp 엔지니어로서, 팀이 E2EE 구현에 엄청난 노력을 기울였음을 확신함
    암호화된 메시지를 읽는 것은 불가능했음
    비즈니스적으로도 WhatsApp Business API가 충분한 수익을 제공함

    • Facebook은 단순한 수익보다 사용자 행동 영향력과 주의력 판매에 더 관심이 있음
    • Signal과 WhatsApp이 Google Play에서 같은 주소를 썼던 시점이 있었는데, Signal 프로토콜 통합 과정에서 협업이 있었는지 궁금함
    • Andreas Schjelderup이 소규모 콘텐츠를 공유하다가 적발된 이유를 묻는 질문임
    • 서버가 두 클라이언트 간 연결을 중간자 공격(MitM) 할 수 있는지,
      클라이언트가 상대방의 키를 직접 비교하거나 패킷 내용을 검증할 수 있는지 궁금함
    • 단 한 명의 엔지니어라도 다른 지시를 받으면 전체 프라이버시 노력이 무의미해질 수 있음
  • Matthew Green은 최근 블루스카이 글에서
    WhatsApp이 평문 접근 권한을 가진다는 소송은 근거가 약한 낚시성 주장이라고 평가함

  • Meta나 전 WhatsApp 관계자들의 발언, 조사 결과 모두 내부고발자 주장과 모순되지 않음
    진정으로 신뢰하려면 SEC 공식 문서에 “Meta는 어떤 방식으로도 WhatsApp 메시지에 접근한 적이 없으며, 앞으로도 불가능하다” 는 선언이 필요하다고 봄

  • 몇 가지 가설적 시나리오를 제시함

    1. 암호화된 메시지를 수집해 양자컴퓨팅으로 복호화 시도
    2. 메타데이터 분석으로 실제 내용을 추론
      예를 들어, 내가 어떤 페이지를 방문하고 친구에게 링크를 보낸 뒤 그 친구도 같은 페이지를 방문하면 메시지 내용을 유추할 수 있음
    • (1)은 비현실적이라며 웃었음
      FAANG 기업들은 생각보다 기술적으로 허술
      내부에서는 ‘Decryption at Scale’ 같은 프로젝트가 성과 포인트용 문서 작업으로 끝나는 경우가 많음
    • (2)처럼 충분한 메타데이터만으로도 개인의 생활 패턴과 위치를 파악할 수 있음
      실제 콘텐츠를 복호화할 필요가 없음
    • 양자컴퓨팅 복호화는 과학적으로 불가능에 가까움
      2016년에 이미 2026년 수준의 기술을 보유했다는 주장과 다름없음
    • 미국 정부는 지금 당장 메시지를 읽으려는 게 아니라, 미래에 읽기 위해 저장하고 있을 가능성이 높음
      관련 참고: Utah Data Center
    • 실제 문제는 백업이 완전한 E2EE가 아니라는 점
      사용자가 아닌 서버가 키를 보유함
  • 이런 조사가 실제로 어떻게 진행되는지 궁금함
    단순히 질문만 하는 건지, IT 전문가와 함께 앱을 기술적으로 분석하는지,
    사용자 기기에서 실행되는 코드와 동일한 소스코드 검증을 요구하는지 알고 싶음

    • 첫 단계는 정부 조사에서 거짓말이 들통날 두려움이 억제력으로 작용함
      하지만 완전히 배제할 수는 없음
    • 누구나 클라이언트 바이너리를 감사할 수 있음
    • 여러 정부가 이미 리버스 엔지니어링을 통해 분석했을 가능성이 높음
  • 모든 암호화의 핵심은 키 관리라고 생각함
    키를 직접 통제하지 않으면 결국 다른 누군가가 통제함
    WhatsApp이 기기 간 메시지를 자동 동기화하는 것은 편의성과 보안의 절충
    대부분의 사용자는 상대방의 지문(fingerprint) 을 직접 검증하지 않음

  • 세계 최대의 프라이버시 침해 기업들은 사용자의 프라이버시를 약화시킬 모든 유인을 가지고 있음
    그들의 비즈니스 모델 자체가 데이터 수집과 행동 조작에 기반함
    따라서 증거가 없더라도 신뢰하지 않는 것이 합리적 선택