Cisco: los protocolos de cifrado de WhatsApp, Telegram y Signal son vulnerables a ataques

Cisco: los protocolos de cifrado de WhatsApp, Telegram y Signal son vulnerables a ataques

Según un estudio de Cisco Talos, los protocolos de cifrado de contenido en mensajeros populares eran vulnerables a la piratería. Telegram, WhatsApp y Signal son particularmente vulnerables a la intercepción de sesiones en la PC. Además, Telegram también tiene la debilidad del «sombreado de sesión» en un dispositivo móvil.

Los investigadores de la división de ciberseguridad de Cisco Talos informaron vulnerabilidades en los mensajeros instantáneos más populares que utilizan el cifrado. Según los expertos, WhatsApp, Telegram y Signal pueden ser pirateados mediante ataques a través de canales de terceros.

Se explica que los mensajeros instantáneos protegidos asignan parte de las funciones para garantizar la confidencialidad de la correspondencia con el sistema operativo. Este enfoque simplifica la tarea para los ciberdelincuentes:

«La esencia de las aplicaciones de comunicación seguras es que todo el contenido enviado entre los usuarios se cifra sin la participación de un tercero … Para garantizar el cifrado de extremo a extremo, estas aplicaciones desarrollaron el protocolo por sí mismas o utilizan un tercero», escriben a Cisco Talos.

La mayoría de los servicios utilizan un protocolo de código abierto llamado Signal o sus variantes. Telegram funciona sobre la base de su propio protocolo de TM cerrado. Pero todos estos protocolos cifran datos solo durante la transmisión, pero no durante el procesamiento o al ser recibidos por el usuario.

Según los analistas, otras funciones también son vulnerables a los ataques, por ejemplo, el almacenamiento de datos, el marco de la interfaz de usuario, así como los mecanismos de grupo y la implementación. En particular, en Telegram, puede interceptar una sesión en una PC. Aunque la sesión adicional será visible en la configuración, es fácil perderse.

WhatsApp y Signal también son vulnerables al secuestro de sesión en la PC. En el caso de Signal, la intercepción de una sesión causará una llamada «condición de carrera» (condición de carrera), y la víctima recibirá un mensaje de error. El usuario promedio puede tomarlo como una notificación normal y no dar importancia, pero los piratas informáticos tendrán acceso a la correspondencia y los contactos.

En el caso de WhatsApp, la víctima también recibirá una notificación del intento del atacante de establecer una sesión adicional. El usuario puede rechazar el intento, sin embargo, durante este período de tiempo, el atacante tendrá acceso a su correspondencia y contactos anteriores.

Entre otras cosas, Telegram también es vulnerable al «seguimiento de sesiones» en un dispositivo móvil. Usando la aplicación maliciosa de Android, el malhechor puede obtener acceso a los datos de correspondencia y contactos de la víctima.

El banco central holandés también quiere regular la criptomoneda

El banco central holandés también quiere regular la criptomoneda

El nuevo jefe de la administración de Trump, Mick Malvani, se convirtió en un entusiasta de los bitcoins.

El nuevo jefe de la administración de Trump, Mick Malvani, se convirtió en un entusiasta de los bitcoins