El fallo permite leer y modificar mensajes enviados a grupos o en privado. En un video explican como funciona la vulnerabilidad.
La compañía de ciberseguridad CheckPoint anunció que encontró un fallo en la aplicación WhatsApp , que permite leer y modificar mensajes enviados en un grupo o una conversación privada. Al abusar de esta vulnerabilidad, los atacantes pueden modificar mensajes de respuesta, envíar mensajes en nombre de uno o más usuarios de un grupo y enviar un mensaje específico a un miembro de un grupo haciéndolo pasar por un mensaje grupal.
A esta vulnerabilidad en el cifrado end-to-end de WhatsApp se la bautizo FakesApp. En concreto, la vulnerabilidad permite realizar tres ataques diferentes. Los investigadores afirmaron que les llamó la atención el cifrado usado por WhatsApp, y trataron de hacerle ingeniería inversa. Así encontrarn el protoclo que usa la app: protobuf2. Después, pasaron los datos de protobuf 2 a JSON para ver los parámetros que se envían y manipularlos.
Los atacantes atrapan el tráfico de datos de WhatsApp y “simplemente se lo envían a la extensión web que han creado para descifrar todo el tráfico de WhatsApp“. La compañía liberó la herramienta en GitHub, y detallaron en su blog cómo se puede burlar el cifrado usando para ello WhatsApp Web y las claves públicas y privadas que se generan con cada código QR. Además de descifrarlos, también pueden cifrarlos de nuevo.
La mejor forma de protegerse ante esta falla de WhatsApp es usar el sentido común y estar alerta a cualquier comportamiento raro de algún contacto, posiblemente se debe a esto. Es importante no replicar a otros los mensajes falsos para no genera más vectores de propagación.