Un error en WhatsApp permite a los atacantes bloquear la aplicación de los miembros del grupo.

WhatsApp, siendo la mejor plataforma de mensajería hasta la fecha, no es una excepción a las lagunas y los hacks. Este mensajero tiene una vulnerabilidad donde Investigadores de CheckPoint explotó su protocolo XMP a través de una herramienta creada por usted mismo para manipular los parámetros y bloquear la aplicación, repetidamente.

Las conversaciones grupales son divertidas. Y es una de las pocas razones por las que alguien se aferra a plataformas de mensajería instantánea como WhatsApp. Este popular mensajero tiene una base de usuarios mensual activa de alrededor de 1.500 millones, y las conversaciones grupales lideran la plataforma de manera muy activa. Además de chatear, la gente comparte cosas importantes y confía en este mensajero para comunicaciones secretas, creyendo que está encriptado. ¿Y si estas conversaciones secretas se interrumpen?

WhatsApp permite a los atacantes bloquear la aplicación de los miembros del grupo
Imagen de Hackology

Aquí hay un grupo de investigación de CheckPoint que manipuló con éxito los protocolos y parámetros de mensajería para bloquear la aplicación de estos participantes del grupo.

Relacionados- Su teléfono puede ser pirateado enviando un GIF en WhatsApp

Entrando

El equipo creó una herramienta específica como la Herramienta de manipulación de WhatsApp, que es capaz de realizar la siguiente operación.

En un curso general, cuando un participante del grupo envía un mensaje al grupo, la aplicación verifica el parámetro del participante (como su número de teléfono) para identificar quién envió el mensaje y luego lo transmite al grupo. Con la herramienta de manipulación mencionada anteriormente, el equipo puede acceder a estos parámetros y editarlos según sea necesario.

Para realizar el bloqueo, el atacante debe cambiar este parámetro del remitente a un valor «nulo». Esto es posible cuando el analizador de números de teléfono del participante maneja incorrectamente la entrada, como lo permite la herramienta. Aquí, harían trampa en el parámetro como un número de teléfono en una cadena sin dígitos, lo que da como resultado un valor nulo.

Aunque la herramienta de manipulación es capaz de romper el protocolo y obtener las claves de cifrado y descifrado (utilizadas para la modificación de parámetros) y el parámetro real, los atacantes pueden afectar a los miembros del grupo para bloquear sus aplicaciones. Esto se descubrió por primera vez en agosto de este año y se informó a WhatsApp, donde la empresa lo corrigió en la versión de 2.19,246.

Crash Loop y recuperación

Si la técnica anterior se implementa con éxito, un mensaje enviado por el participante bloquearía la aplicación de todos en sus dispositivos. El error sigue bloqueando la aplicación incluso después de intentar volver a abrirla, bloquear al usuario en el bucle de bloqueo! Además, esta acción evita que el usuario acceda al grupo y necesita ser borrada para interrumpir la falla, que borra dolorosamente los datos contenidos. Todos los archivos, imágenes o textos importantes habrían desaparecido.

Para recuperar el control de este mensajero, es necesario desinstalar y reinstalar la aplicación y el grupo que tiene el código malicioso de este bloqueo debe ser excluido.