Enter Search Query:

Exploit de WhatsApp – Error de software parchado

Exploit de WhatsApp – Error de software parchado

WhatsApp, la aplicación de mensajería más popular del mundo, parchó un error de software increíblemente frustrante que podría haber permitido que un miembro del grupo malicioso bloquee la aplicación de mensajería para todos los miembros del mismo grupo, según descubrió Chekpoint

Simplemente enviando un mensaje creado con fines malintencionados a un grupo objetivo, un atacante puede desencadenar un bloqueo de WhatsApp completamente destructivo, obligando a todos los miembros del grupo a desinstalar completamente la aplicación, reinstalarla y eliminar el grupo para recuperar la función normal.

Dado que los miembros del grupo no pueden eliminar selectivamente el mensaje malicioso sin abrir la ventana del grupo y volver a activar el bucle de bloqueo, tienen que perder todo el historial de chat del grupo, indefinidamente, para deshacerse de él.

Descubierto por investigadores de la firma israelí de ciberseguridad Check Point , el último error residió en la implementación del protocolo de comunicación XMPP de WhatsApp que bloquea la aplicación cuando un miembro con un número de teléfono no válido deja caer un mensaje en el grupo.

«Cuando intentamos enviar un mensaje donde el parámetro ‘participante’ recibe un valor de ‘nulo’, se lanza una ‘excepción de puntero nulo'», explican los investigadores en un informe compartido con The Hacker News antes de su lanzamiento.

«El analizador del número de teléfono del participante maneja mal la entrada cuando se recibe un número de teléfono ilegal. Cuando recibe un número de teléfono con una longitud, no en el rango 5-20 o un carácter sin dígitos, lo leería como un ‘ cadena nula «.

Cabe señalar que el problema residía en WhatsApp para Android e iOS, pero en una entrevista con The Hacker News, el investigador de Check Point, Roman Zaikin, confirmó que el exploit funciona sin problemas contra todos los usuarios vulnerables de Android, pero a veces no se reproduce en iOS .
El ataque requiere que un miembro del grupo malintencionado manipule otros parámetros asociados con los mensajes en una conversación que de otro modo está protegida mediante el cifrado de extremo a extremo.

Para llevar a cabo este ataque, un atacante puede aprovechar WhatsApp Web y una herramienta de depuración del navegador web en combinación con una herramienta de manipulación de código abierto WhatsApp que Check Point lanzó el año pasado.

La herramienta de manipulación de WhatsApp es una extensión para el software de prueba de penetración Burp Suite que permite a los usuarios interceptar, descifrar y volver a cifrar su comunicación de WhatsApp utilizando sus propias claves de cifrado.

Como se muestra en la demostración en video, los investigadores utilizaron esta configuración para activar el error de bloqueo contra todos los miembros de un grupo simplemente reemplazando el parámetro del participante del número de teléfono del remitente a ‘[email protected]’, un no dígito no válido número de teléfono.

«El error bloqueará la aplicación, y continuará bloqueándose incluso después de que volvamos a abrir WhatsApp, resultando en un ciclo de bloqueo», dicen los investigadores.

«Además, el usuario no podrá volver al grupo y todos los datos que se escribieron y compartieron en el grupo ahora se han ido para siempre. El grupo no puede restaurarse después de que ocurra el bloqueo y tendrá que ser eliminado para poder para detener el crash «.

Cabe señalar que el ataque no afectaría al remitente ya que el mensaje malicioso se inyectó en tránsito después de salir del dispositivo del remitente.

Check Point informó de manera responsable este error al equipo de seguridad de WhatsApp a fines de agosto de este año, y la compañía parchó el problema con el lanzamiento de la versión 2.19.58 de WhatsApp a mediados de septiembre.

Los desarrolladores de WhatsApp también «agregaron nuevos controles para evitar que las personas se agreguen a grupos no deseados para evitar la comunicación con partes que no son de confianza».

«Debido a que WhatsApp es uno de los principales canales de comunicación del mundo para consumidores, empresas y agencias gubernamentales, la capacidad de detener a las personas que usan WhatsApp y eliminar información valiosa de los chats grupales es un arma poderosa para los malos actores», dijo Oded Vanunu, Jefe de Producto de Check Point.

«WhatsApp valora enormemente el trabajo de la comunidad tecnológica para ayudarnos a mantener una seguridad sólida para nuestros usuarios a nivel mundial. Gracias a la presentación responsable de Check Point a nuestro programa de recompensas de errores, resolvimos rápidamente este problema para todas las aplicaciones de WhatsApp a mediados de septiembre», dijo WhatsApp. El ingeniero de software Ehren Kret le dijo a The Hacker News.

Se recomienda a los usuarios de WhatsApp que siempre mantengan sus aplicaciones actualizadas para protegerse contra ataques conocidos.

Saludos.
Denisse ღ

>Underc0deTeam<

Fuente:

seguridadyfirewall.cl

Comentarios

Comentarios

17 diciembre, 2019

Posts Relacionados

0 comentarios

Comentarios en: Exploit de WhatsApp – Error de software parchado

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *