Descubren una vulnerabilidad en WhatsApp y Telegram que permitiría a un atacante acceder y modificar cualquier archivo recibido

Descubren una vulnerabilidad en WhatsApp y Telegram que permitiría a un atacante acceder y modificar cualquier archivo recibido
6 comentarios Facebook Twitter Flipboard E-mail

WhatsApp y Telegram son dos de las aplicaciones de mensajería más populares. Facebook, por su parte, y Telegram, por la suya, se han encargado de hacer que sus apps sean lo más seguras posibles gracias, en parte, al cifrado de extremo a extremo (en el caso de la primera) y al protocolo MTProto (en el caso de la segunda). Sin embargo, las fotos, vídeos y notas de audio, una vez recibidas, sí pueden verse comprometidas.

Así lo afirma Symantec, una empresa de ciberseguridad, en un informe publicado recientemente. Se trata de un fallo de seguridad bautizado como "Media File Jacking" y, en pocas palabras, puede explotarse debido a la carpeta en la que WhatsApp y Telegram guardan los archivos recibidos. Según Symantec, "si se explota el fallo de seguridad, un atacante malintencionado podría hacer un mal uso y manipular información confidencial, como fotos y vídeos personales, documentos corporativos, facturas y notas de voz".

Una cuestión de particiones

Almacenamiento

Grosso modo, Android tiene dos particiones en el almacenamiento: la interna y la externa. Los archivos guardados en la partición interna son solo accesibles por la aplicación que genera dichos archivos, mientras que los guardados en la partición externa son visibles (y modificables) para todas las aplicaciones instaladas que tengan el primero adecuado.

WhatsApp por defecto y Telegram si tienes habilitada la función de guardar automáticamente en la galería, guardan las fotos, vídeos, notas de audio y demás documentos en la partición externa, concretamente en la ruta "/storage/emulated/0/WhatsApp/Media/" y /storage/emulated/0/Telegram". Ambos directorios son públicos, motivo por el que puedes acceder a las fotos de WhatsApp desde un explorador de archivos normal y corriente.

¿Dónde está el problema? En que cualquier aplicación con permiso para acceder al almacenamiento (WRITE-EXTERNAL-STORAGE) puede ver y modificar dichos archivos. Según la empresa autora del informe, "es un permiso común solicitado por las aplicaciones de Android, con más de un millón de aplicaciones en Google Play que tienen este acceso. De hecho, según nuestros datos de aplicaciones internas, casi el 50% de las aplicaciones de un dispositivo tienen este permiso concedido".

De esa forma, un malware pensado para explotar esta vulnerabilidad podría modificar una foto recibida por WhatsApp en tiempo real. La app descarga la foto, la guarda en la carpeta y el malware la modifica en segundo plano, sin necesidad de que el usuario intervenga e, incluso, sin que se de cuenta o pueda llegar a hacerlo. Al modificar la imagen, también se cambia la previsualización en el chat y en las notificaciones, por lo que el cambio puede llegar a ser imperceptible. Este ataque se conoce como "Man-in-the-Disk" y puedes verlo en acción en el vídeo superior.

Un malware bien diseñado podría conseguir que el cambio en los archivos fuese imperceptible para los usuarios afectados

¿Y es posible ponerle remedio? Por supuesto, pero implicaría algún sacrificio. Principalmente, si los desarrolladores cambian la partición en la que guardan los archivos por la interna, será más difícil compartir dichos archivos a través de otras apps que no sean por la que se han recibido. Por ejemplo, una foto recibida por WhatsApp solo sería visible en WhatsApp y no podrías compartirla en Instagram o Twitter, ya que estas apps no podrían encontrarla en el almacenamiento, incluso con el permiso.

Los usuarios, por nuestra parte, podemos configurar WhatsApp para que no descargue los archivos multimedia automáticamente y no los muestre en la galería del teléfono. Para ello, ve a WhatsApp > Ajustes > Chats y desactiva la opción "Visibilidad de archivos multimedia". En Telegram, basta con asegurase de que la opción "Guardar en Galería" está desactivada, ya que viene así por defecto. La ruta es Telegram > Ajustes > Ajustes de chats.

Vía | Symantec

Comentarios cerrados
Inicio