Tecnología

Vulnerabilidad de WhatsApp permite que hackers puedan cambiar tus mensajes

Published

on

Foto: fuentes.
Compartir

Durante una sesión informativa en la conferencia anual de seguridad de Black Hat en Las Vegas el 7 de agosto, los investigadores de la compañía de seguridad israelí Check Point revelaron cómo WhatsApp, propiedad de Facebook, podría ser hackeado para cambiar el texto de un mensaje y la identidad del remitente.

Si eso no suena lo suficientemente preocupante, peor aún es que estas vulnerabilidades se revelaron a WhatsApp el año pasado, pero aún siguen siendo explotables hoy.

En una presentación titulada “Ingeniería inversa de cifrado de WhatsApp para manipulación de chat y más”, Roman Zaikin, investigador de seguridad, y Oded Vanunu, jefe de investigación de vulnerabilidad de productos, ambos en Check Point, explicaron el proceso en detalle.

Sin embargo, la historia comienza en 2018 cuando Vanunu, Zaikin y otro investigador llamado Dikla Barda, lograron realizar ingeniería inversa del código fuente web de WhatsApp y descifrar con éxito el tráfico de la aplicación.

¿Qué vulnerabilidades de WhatsApp descubrió Check Point?

Al crear una extensión para Burp Suite, una herramienta de prueba de aplicaciones web, utilizando las funciones web que habían encontrado, para ayudar a encontrar vulnerabilidades en WhatsApp, los investigadores tal vez no sorprendentemente encontraron algunas vulnerabilidades.

Había tres modos de ataque posibles determinados por el equipo de Check Point, todos explotando trucos de ingeniería social para engañar a los usuarios finales y todos dando a un atacante las armas necesarias para interceptar y manipular los mensajes de WhatsApp.

“Hacia fines de 2018, Check Point Research notificó a WhatsApp sobre nuevas vulnerabilidades en la popular aplicación de mensajería”, explicaron los investigadores, “dando a los atacantes el poder de crear y difundir información errónea de lo que parecen ser fuentes confiables”.

Una nueva vulnerabilidad de WhatsApp permite que los hackers puedan cambiar el contenido de tus mensajes. Foto: fuentes/referencial.

Las tres metodologías de ataque son:

1) La capacidad de enviar un mensaje privado a otro participante del grupo, disfrazado de mensaje público, dando como resultado que la respuesta “privada” del individuo objetivo sea visible para todos en la conversación.

2) El uso de la función “cita” de una conversación grupal para cambiar la identidad del remitente del mensaje. Una persona que ni siquiera puede ser miembro del grupo en cuestión.

3) Un método para permitir que se modifique el texto de la respuesta de otra persona para decir lo que quiera el atacante. El último ejemplo moderno de “poner palabras en la boca de alguien”.

La respuesta de WhatsApp

A partir del 7 de agosto, WhatsApp solo ha solucionado el primero en esa lista. Aquí hay un potencial obvio para estafas en línea; rumores y noticias falsas dada la naturaleza de los dos que quedan.

Check Point llegó al extremo de afirmar que “los actores de amenazas tienen un arma adicional en su arsenal; para aprovechar la plataforma de mensajería para sus intenciones maliciosas”.

Esto a pesar de que Check Point informó a WhatsApp de sus hallazgos en nombre de la divulgación responsable; y enfatizó que estas vulnerabilidades eran “de suma importancia y requieren atención”.

Check Point incluso creó una herramienta para explotar las vulnerabilidades, descifrando las comunicaciones de WhatsApp y falsificando los mensajes; a modo de prueba de concepto para demostrar la gravedad de la situación.

Con información de: ACN|Genbeta|Forbes

No dejes de leer: Intensa rivalidad entre Telegram y WhatsApp

Lo más leído

Salir de la versión móvil