Se publica una vulnerabilidad de WhatsApp que permite acceder a los datos de los usuarios

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Recientemente, se ha publicado una vulnerabilidad de la aplicación de mensajería WhatsApp que permite acceder a información sensible almacenada en la memoria de dicha aplicación. Dicha información podría ser cualquier tipo de archivo de vídeo o imagen, conversaciones o incluso contactos.

Esta vulnerabilidad fue descubierta por una empresa de ciberseguridad el pasado 10 de noviembre de 2020 y se lo comunicó a la compañía, que afirma haber solucionado el problema en una de sus últimas actualizaciones.

Este fallo de seguridad, denominado CVE-2020-1910 tiene su origen en la función de filtro de imágenes de WhatsApp y se activaba cuando un usuario abría la imagen que contenía el código malicioso e intentaba aplicarle filtros. Si el usuario editaba la foto, está producía un cierre en la aplicación y permitía acceso a la memoria.

Mediante la herramienta de los filtros, los píxeles de las imágenes se modifican para aplicar desenfoque, nitidez, cambiar el color, etc. Esto hace que haya que hacer muchos cálculos y modificaciones en el archivo.  Estas operaciones son complejas de realizar en código, por lo que son bastante interesantes para investigar.

La empresa de ciberseguridad investigó este código y descubrió que WhatsApp esperaba encontrar cada píxel almacenado en 4 bytes, por lo que se probó a almacenar un píxel por byte, lo que hacía que la aplicación se colgase al intentar leer de una zona de la memoria sin mapear.

Por lo tanto, era posible acceder a información sensible de la aplicación almacenada en la memoria.

Para prevenir esta y otras vulnerabilidades se recomienda actualizar siempre a la última versión que esté disponible. En este caso, el parche de WhatsApp consistió en incluir dos nuevos procesos de verificación, tanto en la imagen original como en la que lleva aplicado el filtro.

Info | Una al día

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *