Un bug permite «romper» el WhatsApp de todos los miembros de un grupo

WhatsApp, la aplicación en propiedad de Facebook y el servicio más popular de mensajería, parcheó un bug de software que permitía a cualquier miembro malicioso de un grupo, hacer que la aplicación de WhatsApp de todos los miembros del grupo se detuviera.

Tan simple como enviar un mensaje creado de forma malintencionada a un grupo y un atacante puede crear «un bucle de destrucción» que sufrirán todos los miembros de ese grupo.

La única solución es eliminar la app, reinstalarla y eliminar ese grupo para el funcionamiento normal, puesto que si se intenta abrir sin desinstalar, el bucle seguirá corriendo y la aplicación se detendría nuevamente.

Este fallo ha sido descubierto por investigadores de Israel de la firma de ciberseguridad Check Point. Así pues, descubrieron que el fallo residía en la implementación que hacía WhatsApp del protocolo de comunicación XMPP, siendo el causante de que la aplicación se detenga cuando un usuario con un número inválido envíe un mensaje a un grupo.

El ataque requiere que un miembro del grupo malintencionado manipule otros parámetros asociados con los mensajes en una conversación que de otro modo está protegida mediante el cifrado de extremo a extremo.

El vídeo anterior es una demo de la vulnerabilidad que estamos comentando. Principalmente se ha utilizado la extensión para Burp Suite «WhatsApp manipulation tool» y como se aprecia, simplemente cambiando información del número de teléfono de uno de los participantes que se encuentra en ‘34666666666@s.whatsapp.net’ por, por ejemplo, un carácter (quedando ‘a@s.whatsapp.net’), puede lograrse reproducir el fallo.

 

Como recomendación, se aconseja a los usuarios de WhatsApp tener siempre actualizada a la última versión la aplicación.

 

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies