La compañía de ciberseguridad CheckPoint anunció este miércoles que encontró un fallo en la aplicación WhatsApp, que permite leer y modificar mensajes enviados en un grupo o una conversación privada.
Al abusar de esta vulnerabilidad, los atacantes pueden modificar mensajes de respuesta, envíar mensajes en nombre de uno o más usuarios de un grupo y enviar un mensaje específico a un miembro de un grupo haciéndolo pasar por un mensaje grupal.
A esta vulnerabilidad en el cifrado end-to-end de WhatsApp se la bautizo FakesApp. En concreto, la vulnerabilidad permite realizar tres ataques diferentes. Los investigadores afirmaron que les llamó la atención el cifrado usado por WhatsApp, y trataron de hacerle ingeniería inversa. Así encontraron el protoclo que usa la app: protobuf2. Después, pasaron los datos de protobuf 2 a JSON para ver los parámetros que se envían y manipularlos.
Los atacantes atrapan el tráfico de datos de WhatsApp y “simplemente se lo envían a la extensión web que han creado para descifrar todo el tráfico de WhatsApp“. La compañía liberó la herramienta en GitHub, y detallaron en su blog cómo se puede burlar el cifrado usando para ello WhatsApp Web y las claves públicas y privadas que se generan con cada código QR. Además de descifrarlos, también pueden cifrarlos de nuevo.