WhatsApp i Telegram exploten l'explotació de l'accés a fitxers multimèdia personals malgrat el xifratge complet, descobreix Symantec

Seguretat / WhatsApp i Telegram exploten l'explotació de l'accés a fitxers multimèdia personals malgrat el xifratge complet, descobreix Symantec 4 minuts de lectura Telegrama

Telegrama



WhatsApp i Telegram compten amb xifratge d’extrem a extrem. No obstant això, l’últim exploit descobert per la companyia de seguretat cibernètica Symantec permet accedir a mitjans personals, privats i confidencials. La vulnerabilitat de seguretat més recent exposa tot tipus de contingut que s’envia i rep en aquestes dues populars plataformes de missatgeria instantània. L’error és especialment preocupant perquè WhatsApp, propietat de Facebook i Telegram, continua acumulant milions d’usuaris diaris. A més, el defecte es basa en una arquitectura de processament inherent per a les tècniques de recepció i emmagatzematge de suports.

L’empresa de ciberseguretat Symantec té proves d’un nou exploit que pot exposar fitxers multimèdia de WhatsApp i Telegram. La companyia s’ha referit a l’error de seguretat com a Media File Jacking. L’explotació continua sent inigualable. Tot i que el hack no és fàcil d’implementar, té la possibilitat d’exposar tots els mitjans que s’intercanvien a WhatsApp i Telegram. En paraules simples, no hi ha dades, ja siguin fotos personals o documents corporatius. L'ús dels pirates informàtics d'explotació no només pot accedir a tots els continguts multimèdia, sinó que també pot manipular-los. No cal afegir que això suposa un risc de seguretat greu per als usuaris de les dues plataformes de missatgeria instantània més populars que depenen d’Internet. El que fa que l'explotació sigui encara més amenaçadora és la forta percepció entre els usuaris sobre els mecanismes de seguretat com el xifratge d'extrem a extrem que suposadament fa que aquesta nova generació d'aplicacions de missatgeria instantània sigui immune als riscos de privadesa.



Què és l'explotació del contingut d'usuari que amenaça de WhatsApp i Telegram i com funciona?

Symantec crida a l’últim exploit que potencialment exposa el contingut multimèdia de WhatsApp i Telegram, ‘Media File Jacking’. Bàsicament, el hack es basa en un procés bastant antic i inherent que gestiona els suports que reben les aplicacions. El procés no només és responsable de rebre els suports, sinó d’escriure-ho a la memòria flash extraïble dels dispositius en què s’instal·la WhatsApp o Telegram.



L’explotació es basa en el lapse de temps entre el moment en què els fitxers multimèdia rebuts a través de les aplicacions s’escriuen en un disc i quan es carreguen a la interfície d’usuari de xat d’una aplicació. En altres paraules, hi ha tres processos diferents que tenen lloc. El primer procés rep els suports, el segon emmagatzema els mateixos i el tercer carrega els suports a la plataforma de xat de missatgeria instantània per al seu consum. Tot i que tots aquests processos succeeixen molt ràpidament, tenen lloc de manera seqüencial, i l'explotació, bàsicament, intervé, s'interromp i s'executa entre ells. Per tant, és possible que els mitjans que es mostren a les plataformes de xat no siguin autèntics si són interceptats per l'explotació 'Media File Jacking'.



Si s’explota correctament el defecte de seguretat, un atacant remot malintencionat pot fer un ús indegut de la informació sensible continguda als mitjans. No obstant això, el que és més preocupant és que l'atacant també pugui manipular la informació. Els investigadors de seguretat indiquen que els pirates informàtics podrien accedir i manipular suports com fotos i vídeos personals, documents corporatius, factures i notes de veu. Aquest escenari és exponencialment perillós a causa de la confiança establerta entre els dos usuaris que interactuen a WhatsApp i Telegram. En altres paraules, els atacants podrien aprofitar fàcilment les relacions de confiança entre un remitent i un receptor quan utilitzen aquestes aplicacions. Aquests paràmetres socials es podrien aprofitar fàcilment per obtenir beneficis personals, vendetta o simplement causar estralls.

Com es poden protegir els usuaris de WhatsApp i Telegram de l’explotació de seguretat ‘Media File Jacking’ de seguretat?

Symantec ha esmentat alguns escenaris en què es pot utilitzar l'explotació 'Media File Jacking' Venture Beat .



  • Manipulació d'imatges: una aplicació aparentment innocent, però realment malintencionada, descarregada per un usuari, pot manipular fotos personals en temps gairebé real i sense que la víctima ho sàpiga.
  • Manipulació del pagament: un actor maliciós pot manipular una factura enviada per un venedor a un client, per enganyar-lo perquè faci un pagament a un compte il·legítim.
  • Imitació de missatges d'àudio: mitjançant la reconstrucció de veu mitjançant tecnologia d'aprenentatge profund, un atacant podria alterar un missatge d'àudio per obtenir el seu propi benefici personal o causar estralls.
  • Notícies falses: a Telegram, els administradors utilitzen el concepte de 'canals' per transmetre missatges a un nombre il·limitat de subscriptors que consumeixen el contingut publicat. Un atacant podria canviar els fitxers multimèdia que apareixen en un canal de confiança en temps real per comunicar falsedats

La companyia de ciberseguretat ha indicat que els usuaris de WhatsApp i Telegram poden mitigar el risc que comporta Media File Jacking desactivant la funció que guarda els fitxers multimèdia a l’emmagatzematge extern. Dit d’una altra manera, els usuaris no han de concedir permís a aquestes aplicacions per desar el contingut descarregat en targetes micro SD extraïbles. Les aplicacions s’han de restringir a guardar dades a la memòria interna dels dispositius en què s’instal·len aquestes aplicacions de missatgeria instantània. Els investigadors de Symantec, Yair Amit i Alon Gat, que formen part de l’equip de Modern OS Security de Symantec, han escrit un article sobre el mateix i esmenten algunes altres tècniques que utilitzen els pirates informàtics. També n’han esmentat algunes tècniques addicionals de protecció de dades per a usuaris de WhatsApp i Telegram.

Symantec avisa l’equip de WhatsApp i Telegram sobre la nova explotació de seguretat que exposa els mitjans de comunicació dels usuaris als pirates informàtics:

Symantec va acreditar els motors de detecció de programari maliciós per detectar aplicacions que exploten la vulnerabilitat descrita. Va indicar que va ser aquesta plataforma la que va detectar per primera vegada alguna activitat sospitosa pel que fa a la gestió de mitjans de comunicació a WhatsApp i Telegram. Per cert, els motors de detecció de programari maliciós de Symantec alimenten Symantec Endpoint Protection Mobile (SEP Mobile) i Norton Mobile Security.

L’empresa de seguretat cibernètica va confirmar que ja va alertar Telegram i Facebook / WhatsApp sobre la vulnerabilitat de Media File Jacking. Per tant, és molt probable que les respectives empreses puguin desplegar ràpidament pegats o actualitzacions per protegir els seus usuaris d’aquest nou exploit. Tanmateix, de moment, es recomana als usuaris que restringeixin les aplicacions a l’emmagatzematge de suports rebuts a l’emmagatzematge intern dels seus telèfons intel·ligents.

WhatsApp, propietat de Facebook, i Telegram són, amb diferència, dues de les plataformes de missatgeria instantània més populars actualment. Col·lectivament, les dues plataformes tenen una base d’usuaris altament impressionant i sorprenent, de 1.500 milions d’usuaris. La majoria de WhatsApp i Telegram confien en les seves aplicacions per protegir la integritat tant de la identitat del remitent com del contingut del missatge. Aquestes plataformes han canviat des de fa temps al xifratge d'extrem a extrem, que promet que cap intermediari podrà esbrinar la informació que s'intercanvia.

Etiquetes Facebook telegrama WhatsApp