hackear cuenta de whatsapp

Una imagen vale mil palabras, pero un GIF vale mil im√°genes.

Hoy en día, los clips cortos en bucle, los GIF están en todas partes: en sus redes sociales, en sus foros de mensajes, en sus chats, ayudando a los usuarios a expresar sus emociones a la perfección, haciendo reír a la gente y reviviendo lo más destacado.

Pero, ¬Ņqu√© pasa si un saludo GIF de aspecto inocente con un mensaje de Buenos d√≠as, Feliz cumplea√Īos o Feliz Navidad piratea su tel√©fono inteligente?

Bueno, ya no es una idea teórica.

Copias de seguridad autom√°ticas de GitHub

WhatsApp solucionó recientemente una vulnerabilidad de seguridad crítica en su aplicación de Android, que permaneció sin parchear durante al menos 3 meses después de ser descubierta y, si se explotaba, podría haber permitido a piratas informáticos remotos comprometer dispositivos Android y potencialmente robar archivos y mensajes.

Vulnerabilidad de ejecución remota de código de WhatsApp

La vulnerabilidad, rastreada como CVE-2019-11932, es un error de corrupción de memoria doble libre que en realidad no reside en el código de WhatsApp en sí, sino en una biblioteca de análisis de imágenes GIF de código abierto utilizada por WhatsApp.

hackear cuenta de whatsapp

Descubierto por un investigador de seguridad vietnamita Pham Hong Nhat En mayo de este a√Īo, el problema conduce con √©xito a ataques de ejecuci√≥n remota de c√≥digo, lo que permite a los atacantes ejecutar c√≥digo arbitrario en dispositivos espec√≠ficos en el contexto de WhatsApp con los permisos que la aplicaci√≥n tiene en el dispositivo.

¬ęLa carga √ļtil se ejecuta en el contexto de WhatsApp. Por lo tanto, tiene permiso para leer la SDCard y acceder a la base de datos de mensajes de WhatsApp¬Ľ, dijo el investigador a The Hacker News en una entrevista por correo electr√≥nico.

¬ęEl c√≥digo malicioso tendr√° todos los permisos de WhatsApp, incluida la grabaci√≥n de audio, el acceso a la c√°mara, el acceso al sistema de archivos, as√≠ como el almacenamiento en la zona de pruebas de WhatsApp, que incluye una base de datos de chat segura, etc.¬Ľ.

¬ŅC√≥mo funciona la vulnerabilidad RCE de WhatsApp?

WhatsApp utiliza la biblioteca de análisis en cuestión para generar una vista previa de los archivos GIF cuando los usuarios abren la galería del dispositivo antes de enviar cualquier archivo multimedia a sus amigos o familiares.

Por lo tanto, es de destacar que la vulnerabilidad no se activa al enviar un archivo GIF malicioso a la víctima; en su lugar, se ejecuta cuando la propia víctima simplemente abre el Selector de galería de WhatsApp mientras intenta enviar cualquier archivo multimedia a alguien.

Para aprovechar este problema, todo lo que un atacante tiene que hacer es enviar un archivo GIF malicioso especialmente dise√Īado a un usuario de Android objetivo a trav√©s de cualquier canal de comunicaci√≥n en l√≠nea y esperar a que el usuario simplemente abra la galer√≠a de im√°genes en WhatsApp.

Sin embargo, si los atacantes desean enviar el archivo GIF a las v√≠ctimas a trav√©s de cualquier plataforma de mensajer√≠a como WhatsApp o Messenger, deben enviarlo como un archivo de documento en lugar de como un archivo multimedia adjunto, ya que la compresi√≥n de imagen utilizada por estos servicios distorsiona la carga √ļtil maliciosa. oculto en las im√°genes.

Prevenir ataques de ransomware

Como se muestra en un video de demostración de prueba que el investigador compartió con The Hacker News, la vulnerabilidad también se puede explotar para simplemente abrir un shell inverso de forma remota desde el dispositivo pirateado.

Aplicaciones, dispositivos y parches vulnerables disponibles

El problema afecta a las versiones 2.19.230 de WhatsApp y anteriores con Android 8.1 y 9.0, pero no funciona con Android 8.0 y anteriores.

¬ęEn versiones anteriores de Android, todav√≠a se pod√≠a activar el doble libre. Sin embargo, debido a las llamadas malloc del sistema despu√©s del doble libre, la aplicaci√≥n se bloquea antes de llegar al punto en que pudi√©ramos comprobar el registro de la PC¬Ľ, escribe el investigador.

Nhat le dijo a The Hacker News que inform√≥ sobre la vulnerabilidad a Facebook, el propietario de WhatsApp, a fines de julio de este a√Īo, y que la compa√Ī√≠a incluy√≥ un parche de seguridad en la versi√≥n 2.19.244 de WhatsApp, lanzado en septiembre.

Por lo tanto, para protegerse de las vulnerabilidades que rodean a esta vulnerabilidad, le recomendamos actualiza tu whatsapp a la √ļltima versi√≥n de Google Play Store lo antes posible.

Además de eso, dado que la falla reside en una biblioteca de código abierto, también es posible que cualquier otra aplicación de Android que use la misma biblioteca afectada sea vulnerable a ataques similares.

El desarrollador de la biblioteca GIF afectada, llamada Android GIF Drawable, también lanzó versión 1.2.18 software para corregir la vulnerabilidad de doble libre.

WhatsApp para iOS no se ve afectado por esta vulnerabilidad.