Las posibilidades de recibir un virus o ser hackeado en WhatsApp siempre han sido altas, sobre todo si el usuario es poco precavido. Siempre existen -y son muchos- los que abren documentos o ingresan en links desconocidos. Son las eternas víctimas.

Pero una compañía israelí descubrió una nueva forma de hackear información de WhatsApp sin la necesidad de atender una llamada telefónica. Mucho menos de hacer click en algún documento.

El Financial Times apunta que la firma de espionaje israelí NSO Group desarrolló una forma de inyectar malware en determinados teléfonos… simplemente llamando.

No es necesario atender la llamada, y muchas veces tampoco dejan rastros en los registros telefónicos.

La vulnerabilidad fue descubierta por la red de mensajería en mayo, lanzando un parche protector esta semana. Luego de conversar con una serie de grupos de Derechos Humanos, apuntó a “una empresa privada conocida por trabajar con los gobiernos para entregar virus espías”.

NSO negó toda acusación.

¿Cómo ocurrió el fallo de seguridad de WhatsApp?

WhatsApp no explicó cómo descubrió el fallo, pero la compañía propiedad de Facebook indica que sigue tomando precauciones. Se espera que con las actualizaciones realizadas esta semana sus clientes no puedan ser objeto de los virus espías.

De acuerdo con Karsten Nohl, científico jefe de la empresa alemana Security Research Labs, “pueden existir errores explotables a distancia”.

Wired conversó con Nohl, que explicó que el origen puede estar en el uso de protocolo de voz sobre Internet para conectar a los usuarios.

Las aplicaciones VoIP deben reconocer las llamadas entrantes y notificar sobre ellas, incluso si el usuario no contesta, apunta Nohl. “En el caso de WhatsApp, el protocolo para establecer una conexión es bastante complejo. Por ello, definitivamente hay espacio para errores explotables que se pueden activar sin necesidad de respuesta del usuario”.

Facebook considera que la vulnerabilidad de WhatsApp se derivó de un tipo común de error conocido como desbordamiento de búfer. Una clase de ataques sobrecarga estratégicamente al búfer, desbordándose los datos en otras partes de la memoria.

“Es un incidente extraño, pero no es demasiado raro en estos días”, explica a Wired Bjoern Rupp, de CryptoPhone. “La seguridad nunca fue el objetivo inicial de WhatsApp, por lo que cuenta con varias vulnerabilidades”.

Fuente y redacción: fayerwayer.com

Compartir