17 dic. 2019

Bug en WhatsApp permitía "destruir" grupos con un número manipulado

WhatsApp acaba de parchear un error que podría haber permitido que un miembro malicioso del grupo bloquee la aplicación de mensajería para todos los miembros del mismo grupo.

Simplemente enviando un mensaje malipulado a un grupo objetivo, un atacante puede desencadenar un bloqueo de WhatsApp completamente destructivo, obligando a todos los miembros del grupo a desinstalar completamente la aplicación, reinstalarla y eliminar el grupo para recuperar la función normal.

Dado que los miembros del grupo no pueden eliminar selectivamente el mensaje malicioso sin abrir la ventana del grupo y volver a activar el bucle de bloqueo, tienen que perder todo el historial de chat del grupo, indefinidamente, para deshacerse de él. El usuario no podrá volver al grupo y todos los datos que se escribieron y compartieron en el grupo se pierde. El grupo no se puede restaurar después de que ocurra el bloqueo y tendrá que ser eliminado para poder para detener el ataque.

Cabe señalar que el ataque no afectaría al remitente ya que el mensaje malicioso se inyecta en tránsito después de salir del dispositivo del remitente.

El error fue descubierto por investigadores de la firma israelí de ciberseguridad Check Point, el último error residió en la implementación del protocolo de comunicación XMPP de WhatsApp que bloquea la aplicación cuando un miembro con un número de teléfono no válido deja caer un mensaje en el grupo.
"Cuando intentamos enviar un mensaje donde el parámetro 'participant' recibe un valor de 'null', se lanza una 'excepción de puntero nulo'", explican los investigadores en un informe."El analizador del número de teléfono del participante maneja mal la entrada cuando se recibe un número de teléfono ilegal. Cuando recibe un número de teléfono con una longitud de 5 a 20 caracteres sin dígitos, lo lee como un 'cadena nula'".
El ataque requiere que un miembro del grupo malintencionado manipule otros parámetros asociados con los mensajes en una conversación que de otro modo está protegida mediante el cifrado de extremo a extremo.

Para llevar a cabo este ataque, un atacante puede aprovechar WhatsApp Web y una herramienta de depuración del navegador web (como BURP) en combinación con WhatsApp manipulation tool, que CheckPoint lanzó el año pasado.
Check Point informó de manera responsable este error al equipo de seguridad de WhatsApp a fines de agosto de este año, y la compañía parchó el problema con el lanzamiento de la versión 2.19.58 de WhatsApp a mediados de septiembre.

Fuente: THN

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!