22 abr 2021

Whatsapp vulnerable a ataques "Man in the Disk"

WhatsApp ha solucionado dos vulnerabilidades que afectaban a su aplicación para Android. Podrían haber sido explotadas para ejecutar código malicioso de forma remota e incluso comprometer las comunicaciones cifradas. Este bug afecta a los dispositivos que utilizan versiones de Android iguales o inferiores a la 9 , llevando a cabo lo que se conoce como un ataque "Man in the disk".

"Las dos vulnerabilidades de WhatsApp mencionadas anteriormente habrían hecho posible que los atacantes recopilaran de forma remota material criptográfico TLS para las sesiones TLS 1.3 y TLS 1.2", dijeron hoy investigadores de Census Labs.

¿Qué es un ataque Man in the Disk?

Lo primero que se debe saber es que Android cuenta un almacenamiento compartido llamado "Almacenamiento externo". Una aplicación debe solicitar permiso al usuario para acceder a este almacenamiento. Estos privilegios no se suelen considerar como peligrosos y casi todas las aplicaciones los solicitan. Sin embargo, el hecho de que se comparta esta zona de almacenamiento entre las aplicaciones podría ser útil para el atacante.

La vulnerabilidad de Whatsapp tiene asignado el CVE-2021-24027 y con su explotación el atacante será capaz de modificar los datos intercambiados entre la aplicación y el disco, obteniendo el acceso a todos los datos que se encuentren en el almacenamiento externo, incluidas las conversaciones, fotos o videos de Whatsapp.

El siguiente video es una prueba de concepto donde se lleva a cabo la explotación de esta vulnerabilidad, comprometiendo los datos y la privacidad del usuario.

Para solventar este problema, Whatsapp ha lanzado un parche de seguridad donde se establece el almacenamiento de su aplicación en un "scoped storage". De este modo, evitan que la información de Whatsapp se encuentre en una zona de almacenamiento compartida con el resto de aplicaciones del dispositivo, y en caso de producirse un ataque de Man-In-The-Disk, no se podría acceder a su información.

Fuente: Hispasec | THN

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!