Descubren una vulnerabilidad crítica en WhatsApp

Check Point Research, ha descubierto una nueva vulnerabilidad en WhatsApp, la aplicación de mensajería instantánea más popular del mundo, propiedad de Facebook y que utilizan 1.500 millones de personas. Los investigadores de la compañía señalan que este fallo de seguridad permite a los cibercriminales enviar un mensaje malicioso en un chat que bloquea la aplicación a todos los miembros del grupo. Este nuevo error crítico en la aplicación se suma a otros problemas de seguridad que WhatsApp ha experimentado en los últimos meses.

A lo largo de 2019 han estado analizando la aplicación, y ha identificado una serie de vulnerabilidades en WhatsApp que permitían a los cibercriminales interceptar y modificar los mensajes para su beneficio. Sin embargo, en este caso los investigadores de la compañía descubrieron la vulnerabilidad al inspeccionar las comunicaciones entre WhatsApp y WhatsApp Web, la versión web de la aplicación que refleja todos los mensajes enviados y recibidos desde el teléfono de un usuario. Normalmente, cuando un miembro de un grupo de WhatsApp envía un mensaje al chat del grupo, la aplicación examina el parámetro “participante”, que contiene el número de teléfono, con el objetivo de identificar quién envió el mensaje y los expertos de Check Point detectaron que se podía manipular este parámetro en las comunicaciones de WhatsApp.

¿Cómo funciona esta vulnerabilidad?

Esta nueva vulnerabilidad obliga a desinstalar y volver a instalar la aplicación para poder volver a usarla, así como eliminar el grupo de conversación infectado, lo que supone perder el historial, archivos compartidos, etc.

Por otra parte, los cibercriminales aprovechan esta vulnerabilidad para crear un bucle destructivo dentro de la aplicación siguiendo un determinado patrón de actuación:

  1. Se infiltra en un chat de grupo y se hace pasar por miembro del mismo. La aplicación permite hasta un máximo de 256 participantes por grupo por lo que permite que esta acción sea relativamente sencilla.
  2. Tras esto, modifica parámetros de mensajes específicos y edita y envía mensajes maliciosos a los participantes a través de WhatsApp Web y una herramienta de depuración del navegador.
  3. Genera un bucle de bloqueo imparable que afecta a todos los miembros del grupo, negándoles el acceso a todas las funciones de WhatsApp.

¿Qué pueden hacer los usuarios para protegerse de esta vulnerabilidad?

En agosto de este mismo año Check Point informó a WhatsApp de los errores encontrados y la compañía propiedad de Facebook desarrolló un parche de seguridad que se encuentra disponible en la versión 2.19.58. Esta nueva variante incorpora nuevos controles para evitar que se añadan personas a grupos no deseados y evitar así la comunicación con participantes no deseados.

Oded Vanunu, jefe de investigación de vulnerabilidad de productos de Check Point, advierte que “WhatsApp es uno de los principales canales de comunicación del mundo no sólo para usuarios, sino también para empresas y organismos gubernamentales, por lo que obtener acceso a la aplicación para impedir su uso y eliminar información valiosa de los grupos de chat es un activo muy atractivo para los cibercriminales. Por este motivo, es fundamental que los usuarios actualicen WhatsApp a la última versión disponible para poder protegerse frente a un posible ataque de este tipo”.

Asimismo, la compañía señala la necesidad de dotar al dispositivo con medidas de seguridad. Check Point cuenta con SandBlast Mobile, una solución contra amenazas móviles avanzadas con infraestructura On-device Network Protection. Al revisar y controlar todo el tráfico de red del dispositivo, SandBlast Mobile evita los ataques de robo de información en todas las aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea. Esta solución, además, evita tanto el acceso a sitios web maliciosos como el acceso y comunicación del dispositivo con botnets, para lo cual valida el tráfico en el propio dispositivo sin enrutar los datos a través de un gateway corporativo.