Check Point descubre otra vulnerabilidad crítica en WhatsApp

Guardar

wahtsapp
wahtsapp

Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd.,proveedor líder especializado en ciberseguridad a nivel mundial, ha descubierto una nueva vulnerabilidad en WhatsApp, la aplicación de mensajería instantánea más popular del mundo, propiedad de Facebook, que utilizan 1.500 millones de personas. Los investigadores de la compañía señalan que este fallo de seguridad permite a los cibercriminales enviar un mensaje malicioso en un chat que bloquea la aplicación a todos los miembros del grupo. Este nuevo error crítico en la aplicación se suma a otros problemas de seguridad que WhatsApp ha experimentado en los últimos meses.

A lo largo de 2019, Check Point ha estado analizando la aplicación, y ha identificado una serie de vulnerabilidades en WhatsApp que permitían a los cibercriminales interceptar y modificar los mensajes para su beneficio. Sin embargo, en este caso los investigadores de la compañía descubrieron la vulnerabilidad al inspeccionar las comunicaciones entre WhatsApp y WhatsApp Web, la versión web de la aplicación que refleja todos los mensajes enviados y recibidos desde el teléfono de un usuario.

Normalmente, cuando un miembro de un grupo de WhatsApp envía un mensaje al chat del grupo, la aplicación examina el parámetro "participante", que contiene el número de teléfono, con el objetivo de identificar quién envió el mensaje y los expertos de Check Point detectaron que se podía manipular este parámetro en las comunicaciones de WhatsApp.

El fallo pone en riesgo a los 1.500 millones de usuarios que la aplicación de mensajería instantánea tiene en todo el mundo

Esta nuevavulnerabilidad obliga a desinstalar y volver a instalar la aplicación parapoder volver a usarla, así como eliminar el grupo de conversación infectado, loque supone perder el historial, archivos compartidos, etc.

Por otra parte, loscibercriminales aprovechan esta vulnerabilidad para crear un bucle destructivodentro de la aplicación siguiendo un determinado patrón de actuación:

1. Se infiltra enun chat de grupo y se hace pasar por miembro del mismo. La aplicación permitehasta un máximo de 256 participantes por grupo por lo que permite que estaacción sea relativamente sencilla.

2.Tras esto, modificaparámetros de mensajes específicos y edita y envía mensajes maliciosos a losparticipantes a través de WhatsApp Web y una herramienta de depuración delnavegador.

3.Genera un buclede bloqueo imparable que afecta a todos los miembros del grupo, negándoles elacceso a todas las funciones de WhatsApp.

¿Cómo protegerse de esta nueva vulnerabilidad?

En agosto de este mismo año Check Point informó a WhatsApp de loserrores encontrados y la compañía propiedad de Facebook desarrolló un parche deseguridad que se encuentra disponible en la versión 2.19.58. Esta nuevavariante incorpora nuevos controles para evitar que se añadan personas a gruposno deseados y evitar así la comunicación con participantes no deseados.

Oded Vanunu, jefe de investigación de vulnerabilidad de productos de Check Point, advierte que “WhatsApp es uno de los principales canales de comunicación del mundo no sólo para usuarios, sino también para empresas y organismos gubernamentales, por lo que obtener acceso a la aplicación para impedir su uso y eliminar información valiosa de los grupos de chat es un activo muy atractivo para los cibercriminales. Por este motivo, es fundamental que los usuarios actualicen WhatsApp a la última versión disponible para poder protegerse frente a un posible ataque de este tipo”.

Asimismo, la compañía señala la necesidad de dotar al dispositivo con medidas de seguridad. Check Point cuenta con SandBlast Mobile, una solución contra amenazas móviles avanzadas con infraestructura On-device Network Protection. Al revisar y controlar todo el tráfico de red del dispositivo, SandBlast Mobile evita los ataques de robo de información en todas las aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea. Esta solución, además, evita tanto el acceso a sitios web maliciosos como el acceso y comunicación del dispositivo con botnets, para lo cual valida el tráfico en el propio dispositivo sin enrutar los datos a través de un gateway corporativo.

Para más información, se puede visitar el blog o el vídeo explicativo de cómo funciona esta vulnerabilidad