Una supuesta vulnerabilidad de WhatsApp permite que se pueda “editar” cualquier mensaje, pero no es un proceso sencillo

Una supuesta vulnerabilidad de WhatsApp permite que se pueda “editar” cualquier mensaje, pero no es un proceso sencillo
1 comentario Facebook Twitter Flipboard E-mail
martinpixel

MartinPixel

Editor Senior

He jugado videojuegos desde que tengo memoria, apasionado de la tecnología y desde hace poco del comercio electrónico y los servicios de streaming. Soy un afortunado por ser parte del equipo de Xataka México y siempre dedico mi máximo esfuerzo en todas las publicaciones del sitio. LinkedIn

El sitio Check Point descubrió una supuesta vulnerabilidad en WhatsApp, la cual fue bautizada con "FakesApp". Mencionan que permite saltar el cifrado de los mensajes, editando textos, que se podrían convertir en noticias falsas de manera muy sencilla.

La vulnerabilidad se puede ver en conversaciones privadas o grupales. Explican que existen tres posibles métodos en los que se puedan presentar los ataques. Aunque aclaran desde un inicio que no es un proceso tan sencillo, se necesitan conocimientos avanzados en programación para realizar las modificaciones.

Creen que es un método perfecto para las fake news

La primera es “citar” un mensaje en una conversación grupal, pero cambiando la identidad del remitente, incluso con una persona que no sea miembro del grupo. La otra es alterar el texto de una respuesta, citándolo y colocando palabras diferentes.

La última probablemente es la más interesante, donde mandará un mensaje privado a otro participante del grupo, en apariencia será un texto público, pero la realidad es que será privado para un usuario y cuando él responda, ese texto estará visible para todos los participantes.

Fig12

En la publicación señalan que para poder acceder a la vulnerabilidad, lo primero es conseguir las claves públicas y privadas que genera WhatsApp Web por medio de códigod QR, después se necesita hacer ingeniería inversa con el cifrado de las conversaciones. Mencionan que WhatsApp usa el protocolo protobuf 2, lo que hacen es convertir esos datos a JSON y con ello se mostrará toda la información para poder manipular el texto.

Después de capturar el tráfico, lo mandan a una extensión web que se encuentra en GitHub. Para ello usan las claves generadas por el sitio y con la extensión solamente realizan los ajustes necesarios, antes de conectarse con el servidor local y realizar las tareas requeridas.

Fig46

Como lo mencionamos anteriormente, el proceso de la supuesta vulnerabilidad no es nada sencillo. El sitio recomienda que se analice todo el contenido que se reciba de WhatsApp, con la finalidad de evitar la desinformación que se da en este tipo de aplicaciones.

En el siguiente video, Check Point muestra cómo funciona "FakesApp".

Comentarios cerrados
Inicio