{"id":16525,"date":"2019-10-07T09:22:59","date_gmt":"2019-10-07T17:22:59","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/10\/07\/news-10265\/"},"modified":"2019-10-07T09:22:59","modified_gmt":"2019-10-07T17:22:59","slug":"news-10265","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/10\/07\/news-10265\/","title":{"rendered":"Una vulnerabilidad de WhatsApp podr\u00eda comprometer dispositivos Android"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/shutterstock_1383449651-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Mon, 07 Oct 2019 14:02:16 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Un investigador ha publicado detalles de una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo (RCE) de WhatsApp que, seg\u00fan afirma, podr\u00eda usarse para comprometer no solo la aplicaci\u00f3n sino tambi\u00e9n el dispositivo m\u00f3vil en el que se ejecuta la aplicaci\u00f3n.<\/p>\n<p>Reportado a Facebook hace unas semanas por un investigador llamado \u201cAwakened\u201d, el problema cr\u00edtico (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-11932\">CVE-2019-11932<\/a>) afecta a los usuarios de las versiones de Android de la aplicaci\u00f3n, espec\u00edficamente las versiones 8.1 y 9.0, aunque no, aparentemente, la versi\u00f3n 8.0 (iOS de Apple no parece estar afectado).<\/p>\n<p>Se describe como una vulnerabilidad de memoria doblemente libre en una biblioteca de vista previa de im\u00e1genes de WhatsApp, llamada libpl_droidsonroids_gif.so, y algunos aspectos de c\u00f3mo podr\u00eda ejecutarse siguen sin estar claros.<\/p>\n<p><a href=\"https:\/\/awakened1712.github.io\/hacking\/hacking-whatsapp-gif-rce\/\">El investigador dice<\/a> que un ataque implicar\u00eda primero enviar una imagen GIF maliciosa utilizando cualquier canal, es decir, por correo electr\u00f3nico, una aplicaci\u00f3n de mensajer\u00eda rival, o directamente a trav\u00e9s de WhatsApp.<\/p>\n<p>Si se est\u00e1 utilizando WhatsApp y el atacante (o intermediario desafortunado) est\u00e1 en la lista de contactos del usuario como amigo, aparentemente este GIF se descargar\u00e1 autom\u00e1ticamente en el dispositivo.<\/p>\n<p>La ejecuci\u00f3n ocurrir\u00eda cuando el destinatario abra posteriormente la Galer\u00eda de WhatsApp incluso si no se selecciona o env\u00eda ning\u00fan archivo. Seg\u00fan Awakened:<\/p>\n<p style=\"padding-left:40px;\"><em>Dado que WhatsApp muestra vistas previas de cada medio (incluido el archivo GIF recibido), activar\u00e1 el error doblemente libre y nuestro exploit RCE.<\/em><\/p>\n<p>Para respaldar esto, Awakened <a href=\"https:\/\/drive.google.com\/file\/d\/1T-v5XG8yQuiPojeMpOAG6UGr2TYpocIj\/view\">ha publicado un video<\/a> en el que muestra la secuencia de eventos que se ejecutan en WhatsApp v2.19.203.<\/p>\n<p>Esto muestra el exploit que le da a un atacante un shell inverso completo con acceso root y completo a todos los archivos en ese dispositivo, su tarjeta SD y lo que parece ser la base de datos de mensajes de WhatsApp.<\/p>\n<p>A medida que avanzan las vulnerabilidades m\u00f3viles, esta se parece a las llaves del castillo. <a href=\"https:\/\/thenextweb.com\/apps\/2019\/10\/02\/whatsapp-bug-remote-code-gif\/\">El informe de TNW<\/a> cita a alguien de Facebook:<\/p>\n<p style=\"padding-left:40px;\"><em>Fue reportado y abordado r\u00e1pidamente el mes pasado. No tenemos ninguna raz\u00f3n para creer que esto haya afectado a ning\u00fan usuario, aunque, por supuesto, siempre estamos trabajando para proporcionar las \u00faltimas funciones de seguridad a nuestros usuarios.<\/em><\/p>\n<p>La empresa tambi\u00e9n ha afirmado que la explotaci\u00f3n requiere que el usuario haya enviado un GIF malicioso, punto con el que no est\u00e1 de acuerdo Awakened. Habiendo estudiado la prueba de concepto del video, parece m\u00e1s probable que Awakened tenga la raz\u00f3n.<\/p>\n<h2>\u00bfDebemos preocuparnos?<\/h2>\n<p>Suponiendo que los usuarios que ejecutan versiones de Android afectadas se hayan actualizado recientemente, esto deber\u00eda suceder autom\u00e1ticamente a trav\u00e9s de Play Store, la respuesta es no.<\/p>\n<p>La versi\u00f3n de WhatsApp que solucion\u00f3 el error es la 2.19.244, que apareci\u00f3 a principios de septiembre.<\/p>\n<p>M\u00e1s preocupante es que tal cosa sea posible. Las vulnerabilidades de la aplicaci\u00f3n que dan a los atacantes el control sobre un dispositivo m\u00f3vil no son exactamente muy habituales, incluso si WhatsApp ha sufrido esta extra\u00f1a vulnerabilidad de seguridad en los \u00faltimos tiempos.<\/p>\n<p>Estos incluyen <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/05\/14\/update-whatsapp-now-one-call-could-give-spies-access-to-your-phone\/?cmp=701j0000001YAKPAA4\">un informe de mayo sobre una vulnerabilidad de d\u00eda cero<\/a> que un &#8220;actor cibern\u00e9tico avanzado&#8221; hab\u00eda estado explotando para espiar a un grupo selecto de usuarios de WhatsApp.<\/p>\n<p>Un ejemplo a\u00fan mejor podr\u00eda ser <a href=\"https:\/\/nakedsecurity.sophos.com\/2018\/10\/10\/how-a-whatsapp-call-could-have-taken-over-your-phone\/?cmp=701j0000001YAKPAA4\">una vulnerabilidad descubierta en octubre de 2018<\/a> por Google que podr\u00eda haber sido utilizada para comprometer el dispositivo Android o iPhone de un usuario simplemente al hacer que responda una llamada.<\/p>\n<p>Muchos de los 1.500 millones de usuarios de WhatsApp eligen ese software debido a su privacidad y seguridad. Estos defectos recuerdan que la lista de funciones no incluye invulnerabilidad.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/iVBKxwFsBps\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/shutterstock_1383449651-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Mon, 07 Oct 2019 14:02:16 +0000<\/strong><\/p>\n<p>Un investigador ha publicado detalles de una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo (RCE) de WhatsApp que, seg\u00fan afirma, podr\u00eda usarse para comprometer no solo la aplicaci\u00f3n sino tambi\u00e9n el dispositivo m\u00f3vil en el que se ejecuta la aplicaci\u00f3n. Reportado a Facebook hace unas semanas por un investigador llamado \u201cAwakened\u201d, el problema cr\u00edtico (CVE-2019-11932) afecta [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/iVBKxwFsBps&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,11094,19964,10440],"class_list":["post-16525","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-smartphones","tag-vulnerabilidad","tag-whatsapp"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16525"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16525\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16525"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}