Vulnerabilidad En WhatsApp Y Telegram: Media File Jacking

WhatsApp y Telegram tienen una vulnerabilidad denominada "Media File Jacking" que permite que los archivos compartidos (fotos, grabaciones de voz y videos) sean manipulados o alterados por criminales informáticos. La falla solo estaría presente en los celulares con sistema operativo Android.

Symantec asegura en un informe que los criminales informáticos pueden alterar cualquier archivo, sin que los usuarios se den cuenta. De hecho, el cambio sucede entre el envío del mensaje y antes de llegar a su destinatario. En WhatsApp puede afectar a todos los usuarios, mientras que en Telegram es solo si el usuario tiene ciertos permisos activados, como guardar automáticamente los archivos recibidos.
Las aplicaciones de Android pueden almacenar archivos y datos en dos ubicaciones de almacenamiento: almacenamiento interno y externo. Los archivos guardados en el almacenamiento interno son accesibles solo por la propia aplicación, lo que significa que otras aplicaciones no pueden acceder a ellos.

Los archivos guardados en un directorio público de almacenamiento externo son legibles / modificables por "todo el mundo", por lo que pueden ser modificados por otras aplicaciones o usuarios fuera del control de la aplicació.

De acuerdo con la documentación de Android, "el almacenamiento interno es mejor cuando se quiere asegurar que ni el usuario ni otras aplicaciones puedan acceder a los archivos". Por el contrario, "el almacenamiento externo es el mejor lugar para los archivos que no requieren restricciones de acceso y para los archivos que se desea compartir con otras aplicaciones o permitir que el usuario acceda con una computadora".

De forma predeterminada, WhatsApp almacena los archivos multimedia recibidos por un dispositivo en un almacenamiento externo, en la siguiente ruta: /storage/emulated/0/WhatsApp/ Media/.
En Telegram, si un usuario habilita la función "Guardar en la galería", asumiendo que es seguro y sin comprender sus ramificaciones indirectas, Telegram almacenará archivos de manera similar en: /storage/emulated/0/Telegram/.

Ambos son directorios "públicos". Las aplicaciones cargan los archivos recibidos de los directorios públicos para que los usuarios los vean en la interfaz de chat, cuando ingresan al chat correspondiente.

La empresa mostró en un video cómo se puede aprovechar la falla para que, por ejemplo, reconozca caras en las fotografías y sobreponga otras en su lugar automáticamente. Puedes verlo a continuación:
Otro de los ejemplos que mostró Symantec fue la alteración de datos importantes en un archivo PDF. En este, la falla permite reconocer automáticamente los datos del banco de un vendedor y los cambia para que el pago solicitado se haga a una cuenta completamente diferente.

Symantec asegura que los usuarios no pueden hacer nada para evitar ser víctimas de criminales informáticos que se puedan aprovechar de esta falla, pues solo los desarrolladores pueden eliminarla. Sin embargo, les recomienda a los usuarios quitarles a las dos aplicaciones los permisos para guardar automáticamente archivos multimedia en el dispositivo.
Por último, la empresa de seguridad informática asegura que ya informó sobre la vulnerabilidad a los desarrolladores de Telegram y WhatsApp. Hasta el momento, ninguna de las dos empresa ha dado comentarios al respecto a ningún medio.

Mitigaciones

WhatsApp: Ajustes -> Chats -> Visibilidad de archivos multimedia

WhatsApp: Ajustes -> Ajustes de chat -> Guardar en galería

Fuente: Symantec

Via: feedproxy.google.com
Vulnerabilidad En WhatsApp Y Telegram: Media File Jacking Vulnerabilidad En WhatsApp Y Telegram: Media File Jacking Reviewed by Anónimo on 19:21 Rating: 5