WhatsApp ha tenido vulnerabilidades muy graves en los últimos años. Uno de ellos, el más serio, permitía acceder a los chats e imágenes de cualquier usuario con solo realizar una llamada perdida a través de la aplicación. Ahora, se ha descubierto otra que permite a los atacantes obtener datos personales.

Así lo ha revelado Check Point Research, que ha descubierto una vulnerabilidad en WhatsApp bastante difícil de explotar. Para ello, es necesaria una alta interacción por parte del usuario. La sentencia afecta al filtro de imagen de WhatsApp, que se activa cuando un usuario abre la imagen adjunta para aplicarle filtros. Esa imagen podría modificarse para que contenga código malicioso. Si el usuario edita la foto, puede generar un bloqueo en la aplicación y permitir el acceso a la memoria.

Un simple GIF

Los investigadores se encontraron con la vulnerabilidad cuando estaban probando modificaciones maliciosas en formatos de imagen como BMP, ICO, GIF, JPEG y PNG. Las modificaciones se realizan con un software que modifica los archivos de tal manera que un programa puede bloquearse al ejecutarse, generando resultados inesperados.

Estaban realizando pruebas en diferentes partes de la aplicación y decidieron probar los filtros de imagen. En esta función, los píxeles de las imágenes se modifican cuando aplicamos un filtro, como difuminar, agregar detalles, cambiar de color, etc. Esto las convierte en candidatas ideales para hacer que la aplicación se cuelgue, ya que hay muchos cálculos y modificaciones por hacer en el archivo, donde si la aplicación encuentra algo inesperado, puede fallar. En este caso, al cambiar entre varios filtros en archivos GIF modificado, WhatsApp se bloqueó.

Whatsapp en el móvil

Al revisar los fallos, descubrieron una vulnerabilidad de corrupción de memoria. Antes de seguir investigando, lo comunicaron a WhatsApp asignándole el código CVE-2020-1910. El problema radica en una parte del código de WhatsApp donde la aplicación espera encontrar cada píxel almacenado en 4 bytes. Los investigadores almacenaron un píxel por byte, lo que provocó que la aplicación se bloqueara al intentar leer desde un área de memoria no asignada.

Con esto, fue posible acceder a información sensible en la aplicación almacenada en la memoria. Para ello, es necesario tener acceso remoto o físico al dispositivo, que, por ejemplo, el FBI puede hacer con móviles obtenidos de delincuentes peligrosos.

Actualiza

Check Point Research se puso en contacto con WhatsApp el 10 de noviembre de 2020 para informarles de la vulnerabilidad, y la empresa la solucionó en la versión 2.21.1.13 lanzada el 21 de enero. Por lo tanto, si tienes esa versión o una posterior, actualmente estás protegido contra la vulnerabilidad. En el caso contrario, o para que no haya ninguna duda, lo mejor es que actualices la versión de WhatsApp en tu móvil, si ves que tienes alguna actualización pendiente.