25 May, 2011

Usuarios de WhatsApp vulnerables no a uno, sino a dos ataques

Por

Parece que lo de hoy es no encriptar la información. A unos días de que el sitio web YourDailyMac publicara que la aplicación WhatsApp tiene una vulnerabilidad (que permitiría ejecutar un ataque de sniffing  para conocer el contenido de los mensajes, la libreta y números de contacto del equipo), ahora  reportó sobre un nuevo fallo en el sistema de registros del programa.

La nueva vulnerabilidad está vinculada al sistema de registro que usa la aplicación para validar el número telefónico del usuario. Sin importar la plataforma (iOS, RIM OS, Android o Symbian) WhatsApp solicita a los usuarios ingresen el código telefónico del país y su número de celular, la aplicación tratará de enviar un SMS a los servidores de WhatsApp, al momento de recibir el mensaje de texto el sistema regresa al usuario otro SMS con un código de tres dígitos que permite activar la aplicación.

Según la información del sitio web, si el usuario que está tratando de hackear la cuenta de WhatsApp utiliza un celular prepagado sin saldo (crédito) y está conectado a la red Wi-Fi puede engañar al servidor de registro.

El error funciona así: el SMS nunca sale del equipo móvil a falta de crédito, este texto se queda fijo en el sistema del celular. El hacker puede copiar el mensaje y número al que será enviado y como cuenta con acceso Wi-Fi puede utilizar algún servicio de envío de SMS gratuitos vía web colocando un número de emisor distinto.

El servidor de WhatsApp obtiene una repuesta y entrega el código de activación al número remitente, este es ingresado en el equipo sin saldo y la aplicación completa la activación. El problema es que el hacerlo el hacker no sólo recibirá todos los mensajes de la cuenta comprometida, sino que el servidor de WhatsApp le ofrece restaurar la sesión anterior del sistema, recuperando todas las conversaciones que el usuario no haya borrado.

La vulnerabilidad ha sido reportada más de tres veces a la compañía sin respuesta alguna, según el usuario que la detectó. La cual podría ser aún más grave si el atacante se aprovecha del error en el sistema reportado la semana pasada.

Esa vulnerabilidad, al igual que la que afectó al 99% de los móviles con Android, consiste en la falta de encripción de los paquetes de información que el software envía a través de redes inalámbricas públicas.

Si un usuario utiliza WhatsApp en espacios como bibliotecas, cafés, restaurantes o aeropuertos es susceptible a un ataque de sniffing, mediante el uso de programas como Wireshark, el cual permitiría al hacker conocer el contenido de los mensajes enviados, el número de celular  y también los datos de la libreta de contactos del usuario.

La falta de encripción es común en muchos transmisiones web (la gran mayoría de los emails viajan en la red sin ningún tipo de candado), sin embargo la compañía da la impresión estar protegiendo los mensajes de WhatApp  a través del protocolo SSL.

Sin embargo, YourDailyMac detectó en la prueba que aunque la aplicación utiliza el puerto 443 de https, creado para los paquetes de datos encriptados, los servidores de WhatsApp la reciben en forma de texto plano.

De modo que aquel atacante que se encuentre en la misma red Wi-Fi puede conocer el contenido de los paquetes, es decir mensajes, números de teléfono y nombres de usuario en texto simple o plano.

Aunque este tipo de ataques o intentos de robo de información no son tan comunes, algunos expertos de seguridad ya han recomendado a los usuarios que utilicen la aplicación en redes inalámbricas privadas o a través del servicio de datos 3G  o 2.5 (EDGE) de su operador.

Les dejamos el video del usuario que descubrió la nueva vulnerabilidad en WhatsApp