Esta vulnerabilidad de WhatsApp causa la pérdida del historial de chats
Los investigadores de seguridad encontraron un error en WhatsApp. Este podría usarse para bloquear la aplicación de mensajería en un bucle en el teléfono de cada miembro de un grupo.
El efecto podría obtenerse modificando el número de teléfono de un participante y enviando un mensaje. Como resultado, los miembros ya no podrán acceder al grupo o al historial de conversación.
Obteniendo las claves
El problema, solucionado con el lanzamiento de WhatsApp 2.19.246, radicaba en el protocolo XMPP (Extensible Messaging and Presence Protocol) responsable de la mensajería instantánea.
Utilizando una herramienta de su propia creación llamada WhatsApp Manipulation Tool, los investigadores de vulnerabilidad de Check Point pudieron modificar los parámetros que la aplicación necesita para entregar mensajes de manera coherente y obtener el resultado de la denegación de servicio.
Es importante tener en cuenta que esta investigación se basa en esfuerzos anteriores para vulnerar la entrega segura de mensajes de WhatsApp. Ese esfuerzo resultó en la capacidad de interceptar y manipular mensajes enviados en privado o en grupos.
La técnica de Check Point implica la participación de un miembro del grupo. Por su parte, la obtención de las claves de cifrado que se generan durante el proceso de inicio de sesión.
Utilizando el escáner de vulnerabilidades web Burp Suite, interceptaron el tráfico de WhatsApp que contiene el parámetro “secret”. Este contiene los datos necesarios para modificar los detalles que conducen al bloqueo continuo.
Caracteres no permitidos
Con las claves de cifrado y descifrado, y el parámetro “secret” en la mano, los investigadores podrían enviar los mensajes en texto plano a la herramienta de manipulación.
En un informe publicado hoy, Check Point explica que se registra un bloqueo cada vez que se entrega un mensaje a un parámetro “participant” que tiene un valor “null”.
Esto puede suceder cuando el analizador del número de teléfono del participante administra mal la entrada, como en el caso de una cadena sin dígitos.
“En un escenario típico, cuando un usuario en un grupo de WhatsApp envía un mensaje al grupo, la aplicación examinará el parámetro participante para identificar quién envió el mensaje. Al usar nuestra herramienta pudimos acceder a este parámetro y editarlo” – Afirma Check Point.
Por lo tanto, alcanzar el objetivo de bloqueo se volvió bastante simple: reemplazar el número de teléfono del remitente por cualquier caracter que no sea un dígito.
En este punto, cualquier mensaje del participante atacante provocaría que WhatsApp se bloquee en un bucle. El efecto se replicaría cada vez que la aplicación de mensajería intente leer los detalles del remitente.
Consecuencias
La detención del efecto de bloqueo solo es posible reinstalando la aplicación y eliminando el grupo. Como consecuencia, se pierde todo el historial de conversación adjunto.
WhatsApp se usa no solo casualmente para chatear de manera amigable. Algunos usuarios confían en él como el principal servicio de comunicación para asuntos relacionados con el trabajo.
Los investigadores sostienen que el resultado de explotar una vulnerabilidad de este tipo es drástico para los grupos que comparten información valiosa.
Check Point ha publicado un video que muestra cómo un atacante podría haber destruido los chats grupales:
Video demostración – Explotación para la pérdida del historial de chats en WhatsApp:
Este contenido se encuentra parcialmente protegido
Descubierta en agosto, la vulnerabilidad se divulgó de manera responsable a WhatsApp y se corrigió en las versiones de la aplicación a partir de la 2.19.246.