Un fallo de seguridad en WhatsApp permitía la instalación de software espía

Un fallo de seguridad en WhatsApp permitía la instalación de software espía
1 comentario Facebook Twitter Flipboard E-mail

Los equipos de seguridad de Facebook detectaron a principios de mes una vulnerabilidad en WhatsApp que se podía aprovechar para inyectar software espía en móviles Android y iOS. Dicha vulnerabilidad fue parcheada el pasado viernes.

Según Financial Times, el código malicioso fue desarrollado por la compañía Israelí NSO, los creadores del spyware Pegasus capaz de espiar usando la cámara y micrófono de un dispositivo. Para extenderse a un móvil solo hacía falta una llamada con la funcionalidad de WhatsApp.

Un vistazo a…
WHATSAPP Trucos y consejos para OCULTARTE AL MÁXIMO y mantener tu PRIVACIDAD

El malware aprovechaba un fallo en las llamadas

En WhatsApp todavía desconocen cuántos teléfonos fueron infectados con dicha vulnerabilidad, aunque apuntan a que se trata de un ataque enfocado en personas concretas, limitado a personas "con conocimiento avanzado y grandes motivaciones".

El software espía se instalaba incluso sin que la víctima respondiera a la llamada de WhatsApp

La instalación del software malicioso se aprovechaba de una vulnerabilidad en las llamadas de WhatsApp, con el añadido de que la víctima ni siquiera necesitaba contestar a la llamada. Es más, después de una instalación satisfactoria, el software espía podía eliminar cualquier rastro de que la llamada llegó a existir.

Esta vulnerabilidad afecta básicamente a todas las versiones de WhatsApp para móviles, sin limitarse a los sistemas operativos principales. También afectaba a WhatsApp Business, y a las versiones para Tizen y Windows Phone. Concretamente, estas son las versiones afectadas:

  • WhatsApp para Android 2.19.134 o anteriores
  • WhatsApp Business para Android 2.19.44 o anteriores
  • WhatsApp para iOS 2.19.51 o anteriores
  • WhatsApp Business para iOS 2.19.51 o anteriores
  • WhatsApp para Windows Phone 2.18.348 o anteriores
  • WhatsApp para Tizen 2.18.15 o anteriores

El boletín de seguridad de Facebook da unos pocos más detalles sobre el asunto. En él se explica que un desbordamiento del búffer en el código de las llamadas VOIP permitía la ejecución de código remoto a partir de una serie de paquetes SRTCP enviados al teléfono de destino.

El equipo de seguridad de Facebook fue el primero en detectarlo, y desde entonces trabajaron contra reloj para parchear la vulnerabilidad. El parche ya está disponible desde el viernes pasado, aunque requiere actualizar a la última versión de WhatsApp.

Vía | Financial Times

Comentarios cerrados
Inicio