El exploit de WhatsApp y Telegram otorga acceso a archivos multimedia personales a pesar del cifrado de extremo a extremo, descubre Symantec

Seguridad / El exploit de WhatsApp y Telegram otorga acceso a archivos multimedia personales a pesar del cifrado de extremo a extremo, descubre Symantec 4 minutos de lectura Telegrama

Telegrama

WhatsApp y Telegram cuentan con cifrado de extremo a extremo. Sin embargo, la última vulnerabilidad descubierta por la empresa de seguridad cibernética Symantec otorga acceso a medios personales, privados y confidenciales. La última vulnerabilidad de seguridad expone todo tipo de contenido que se envía y recibe en estas dos populares plataformas de mensajería instantánea. La falla es particularmente preocupante porque WhatsApp, que es propiedad de Facebook, y Telegram continúan acumulando millones de usuarios diarios. Además, la falla se basa en una arquitectura de procesamiento inherente para las técnicas de recepción y almacenamiento de medios.

La empresa de ciberseguridad Symantec tiene pruebas de un nuevo exploit que potencialmente puede exponer archivos multimedia de WhatsApp y Telegram. La compañía se ha referido a la falla de seguridad como Media File Jacking. El exploit sigue sin actualizarse. Aunque el truco no es fácil de implementar, tiene la capacidad de exponer todos los medios que se intercambian en WhatsApp y Telegram. En palabras simples, ningún dato, ya sean fotos personales o documentos corporativos, está seguro. Al utilizar el exploit, los piratas informáticos no solo pueden acceder a todo el contenido multimedia, sino que también pueden manipularlo potencialmente. No hace falta agregar que esto representa un grave riesgo de seguridad para los usuarios de las dos plataformas de mensajería instantánea más populares que dependen de Internet. Lo que hace que el exploit sea aún más amenazante es la fuerte percepción entre los usuarios sobre los mecanismos de seguridad como el cifrado de extremo a extremo que supuestamente hacen que esta nueva generación de aplicaciones de mensajería instantánea sea inmune a los riesgos de privacidad.



¿Cuál es el contenido de usuario que amenaza con exploits de WhatsApp y Telegram y cómo funciona?

Symantec está llamando al último exploit que potencialmente expone el contenido de medios de WhatsApp y Telegram, 'Media File Jacking'. Esencialmente, el truco se basa en un proceso bastante antiguo e inherente que maneja los medios que reciben las aplicaciones. El proceso no solo se encarga de recibir los medios sino de escribirlos en la memoria flash extraíble de los dispositivos en los que está instalado WhatsApp o Telegram.



El exploit se basa en el lapso de tiempo entre el momento en que los archivos multimedia recibidos a través de las aplicaciones se escriben en un disco y el momento en que se cargan en la interfaz de usuario de chat de una aplicación. En otras palabras, hay tres procesos diferentes que tienen lugar. El primer proceso recibe los medios, el segundo los almacena y el tercero carga los medios en la plataforma de chat de mensajería instantánea para su consumo. Aunque todos estos procesos ocurren muy rápidamente, se llevan a cabo secuencialmente y el exploit esencialmente interviene, interrumpe y se ejecuta entre ellos. Por lo tanto, los medios que se muestran dentro de las plataformas de chat pueden no ser auténticos si son interceptados por el exploit 'Media File Jacking'.



Si la falla de seguridad se explota correctamente, un atacante remoto malintencionado puede hacer un uso indebido de la información confidencial contenida en los medios. Sin embargo, lo que es aún más preocupante es que el atacante también podría manipular la información. Los investigadores de seguridad indican que los piratas informáticos podrían acceder y manipular medios como fotos y videos personales, documentos corporativos, facturas y notas de voz. Este escenario es exponencialmente peligroso debido a la confianza que se ha establecido entre los dos usuarios que interactúan en WhatsApp y Telegram. En otras palabras, los atacantes podrían aprovechar fácilmente las relaciones de confianza entre un remitente y un receptor al usar estas aplicaciones. Estos parámetros sociales podrían explotarse fácilmente para beneficio personal, venganza o simplemente para causar estragos.

¿Cómo pueden los usuarios de WhatsApp y Telegram protegerse del nuevo exploit de seguridad 'Media File Jacking'?

Symantec ha mencionado algunos escenarios en los que se puede utilizar el exploit 'Media File Jacking', informó Venture Beat .



  • Manipulación de imágenes: una aplicación aparentemente inocente, pero en realidad maliciosa, descargada por un usuario puede manipular fotos personales casi en tiempo real y sin que la víctima lo sepa.
  • Manipulación de pagos: un actor malintencionado podría manipular una factura enviada por un proveedor a un cliente, para engañar al cliente para que realice un pago a una cuenta ilegítima.
  • Falsificación de mensajes de audio: mediante la reconstrucción de voz a través de la tecnología de aprendizaje profundo, un atacante podría alterar un mensaje de audio para su propio beneficio personal o causar estragos.
  • Noticias falsas: en Telegram, los administradores utilizan el concepto de 'canales' para transmitir mensajes a un número ilimitado de suscriptores que consumen el contenido publicado. Un atacante podría cambiar los archivos multimedia que aparecen en un canal de confianza en tiempo real para comunicar falsedades.

La compañía de ciberseguridad ha indicado que los usuarios de WhatsApp y Telegram pueden mitigar el riesgo que representa Media File Jacking al deshabilitar la función que guarda los archivos multimedia en un almacenamiento externo. En otras palabras, los usuarios no deben otorgar permiso a estas aplicaciones para guardar los medios descargados en tarjetas micro SD extraíbles. Las aplicaciones deben limitarse a guardar datos en la memoria interna de los dispositivos en los que están instaladas estas aplicaciones de mensajería instantánea. Los investigadores de Symantec, Yair Amit y Alon Gat, que forman parte del equipo de seguridad del sistema operativo moderno de Symantec, han escrito un artículo sobre el mismo y mencionan algunas otras técnicas que están utilizando los piratas informáticos. También han mencionado algunos técnicas adicionales para la protección de datos para usuarios de WhatsApp y Telegram.

Symantec alerta al equipo de WhatsApp y Telegram sobre el nuevo exploit de seguridad que expone los medios de los usuarios a los piratas informáticos:

Symantec acreditó sus motores de detección de malware para detectar aplicaciones que aprovechan la vulnerabilidad descrita. Indicó que fue esta plataforma la que primero captó alguna actividad sospechosa con respecto a la gestión de medios en WhatsApp y Telegram. Por cierto, los motores de detección de malware de Symantec impulsan Symantec Endpoint Protection Mobile (SEP Mobile) y Norton Mobile Security.

La empresa de ciberseguridad confirmó que ya alertó a Telegram y Facebook / WhatsApp sobre la vulnerabilidad de Media File Jacking. Por lo tanto, es muy probable que las respectivas empresas puedan implementar rápidamente parches o actualizaciones para proteger a sus usuarios de este nuevo exploit. Sin embargo, por el momento, se recomienda a los usuarios que impidan que las aplicaciones almacenen los medios recibidos en el almacenamiento interno de sus teléfonos inteligentes.

WhatsApp, propiedad de Facebook, y Telegram son, con mucho, dos de las plataformas de mensajería instantánea más populares en la actualidad. En conjunto, las dos plataformas cuentan con una impresionante y asombrosa base de usuarios de 1.500 millones de usuarios. La mayoría de WhatsApp y Telegram confían en sus aplicaciones para proteger la integridad tanto de la identidad del remitente como del contenido del mensaje en sí. Estas plataformas han cambiado hace mucho tiempo al cifrado de extremo a extremo que promete que ningún intermediario puede averiguar la información que se intercambia.

Etiquetas Facebook telegrama WhatsApp 15 de julio de 2019 4 minutos de lectura