Nueva vulnerabilidad de WhatsApp: Manipulación de archivos multimedia
WhatsApp es el servicio de mensajería instantánea por excelencia y aunque sus desarrolladores se han esforzado por hacerla una opción sumamente segura para los usuarios a partir del cifrado de extremo a extremo, eso no la exime de tener vulnerabilidades al momento de enviar archivos multimedia, especialmente fotografías.
La firma de ciberseguridad, Symantec, dio a conocer que tanto WhatsApp como Telegram permiten que atacantes tengan acceso a archivos multimedia que se envían y reciben en las conversaciones, esto produce que los elementos queden expuestos con el fin de ser manipulados por parte de terceros.
Symantec ha llamado a esta falla como Media File Jacking y se pone en funcionamiento entre los momentos en que una persona envía un archivo y la otra lo recibe y puede afectar tanto al emisor como al receptor por medio del malware que se instala en el teléfono de la víctima.
Si la falla de seguridad se explota, el atacante podría tener acceso y hacer mal uso de información confidencial como fotografías, videos personales, documentos corporativos, facturas e incluso notas de voz.
De acuerdo con la información de Symantec, la vulnerabilidad se da en dos momentos. Uno es cuando el mensaje se escribe en la memoria externa del dispositivo que actúa como destinatario y el segundo es cuando el mensaje se carga en la interfaz del usuario, es decir, en el momento inmediatamente anterior a que el usuario lo pueda ver como un archivo en su bandeja.
Esto afecta únicamente a los usuarios de WhatsApp en Android y esto es relevante, señala Symantec, porque ese sistema operativo tiene la capacidad de almacenar archivos y datos en dos ubicaciones de almacenamiento: interno y externo. Al emplearse el almacenamiento interno, los archivos únicamente son accesibles para la propia aplicación, por lo que nadie más puede acceder a ellos.
Para el caso del almacenamiento externo, la situación es contraria, pues los archivos son legibles y se pueden modificar a partir de otras aplicaciones o usuarios, esto ocasiona que queden fuera del control de la aplicación que los guardó en primera instancia.
Entonces, los atacantes pueden acceder a los archivos al tiempo que se guardan en el almacenamiento externo del smartphone, pues ahí es un directorio público al que cualquier otra aplicación puede acceder tras solicitar un permiso.
En el caso de Telegram, esta vulnerabilidad puede ser aprovechada únicamente si el usuario tiene activada la función “Guardar en Galería”, ya que así deja abierto el acceso a un directorio público al cual es sencillo acceder con permisos para usar la memoria externa.
En todo este problema, apuntan desde Symantec, el origen se halla en un permiso muy común en Android, conocido como WRITE_EXTERNAL_STORAGE, el cual permite que terceros los cuales no pertenecen a la app lean los archivos que se que se guardan en la memoria externa del dispositivo en tiempo real.
Symantec señala que este permiso se ha reproducido en las aplicaciones de Android que más de un millón de apps que se encuentran en Google Play lo solicita. De hecho, puntualizan, “según nuestro datos de aplicaciones internas, encontramos que casi el 50% de las aplicaciones de un dispositivo tiene este permiso”.
Debido al hecho de que este permiso es tan común, los usuarios generalmente lo otorgan sin dudar mucho. Por lo tanto, es posible que, sin saberlo, una persona pueda instalar un malware en su dispositivo.
Entre los impactos de Media File Jacking se encuentran la generación de fake news, pero también es posible que se lleguen a manipular facturas enviadas a través de este medio con el fin de que se hagan pagos a cuentas ilegítimas.
Cómo protegerse de esta falla de seguridad
La recomendación que se le hace a los usuarios desde Symantec es la de desactivar el guardado automático de archivos en ambas aplicaciones. En WhatsApp esto se hace desde el menú de configuración, en la opción de “visibilidad de medios”, mientras que para Telegram sólo se debe desactivar la función “Guardar en galería”.