• Saltar al contenido
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / Vulnerabilidades / Vulnerabilidades en WhatsApp

Vulnerabilidades en WhatsApp

26 diciembre, 2011 Por Juan José Ruiz 8 comentarios

Se han anunciado tres vulnerabilidades en WhatsApp que podrían afectar a la integridad y confidencialidad de los datos y mensajes de los usuarios de esta aplicación.
WhatsApp Messenger, o simplemente WhatsApp como se conoce comúnmente, es un cliente de mensajería instantánea disponible para múltiples plataformas móviles como por ejemplo iOS, Android, BlackBerry OS, y Symbian. Permite el envío de mensajes de texto, imágenes, audio y videos, aunque su característica principal es que no es necesario crear un nombre de usuario y compartirlo con los demás contactos sino que utiliza el propio número de teléfono como ID y busca automáticamente en la agenda a otros contactos que utilicen este programa.
Las vulnerabilidades que han sido reveladas son las siguientes: 
  • Es posible cambiar el estado de un usuario simplemente proporcionando el número de teléfono registrado en WhatsApp y el texto con el mensaje del nuevo estado ya que no se requiere ninguna autenticación o autorización previa a dicha acción.
  • La función que comprueba el código que se envía durante el proceso de registro de un nuevo número de teléfono es vulnerable a ataques de fuerza bruta, lo cual podría permitir que un atacante remoto registre de números de teléfono arbitrarios y suplante la identidad de estos usuarios.
  • El tráfico de datos a través del protocolo XMPP de WhatsApp no está cifrado, lo cual podría ser aprovechado por un atacante remoto para llevar a cabo un ataque Man-in-the-Middle, y conseguir leer, enviar, recibir, e incluso modificar mensajes que están destinados a otra persona.
Estas vulnerabilidades no tienen asignado ningún identificador CVE.
La empresa desarrolladora ha impuesto, como medida de protección ante la segunda vulnerabilidad, una limitación de 10 intentos para introducir el código enviado. Sin embargo no se ha pronunciado al respecto de las otras dos vulnerabilidades.
Más información:
SEC Consult SA-20111219-1 :: Multiple vulnerabilities in WhatsApp
http://seclists.org/fulldisclosure/2011/Dec/387
Juan José Ruiz
jruiz@hispasec.com

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Vulnerabilidades

Interacciones del lector

Comentarios

  1. Anónimo dice

    28 diciembre, 2011 en 12:05 am

    WhatsApp es muy buena en sus funcionalidades y está acabando con el Blackberry msn, pero cayó en los problemas de seguridad más elementales. Impresentable…

    Responder
  2. Thor dice

    28 diciembre, 2011 en 12:24 am

    Un apunte:
    Antes whatsapp utilizaba el puerto 443 pero todo lo que enviaba estaba cifrado. Ahora por alguna razón han cambiado el puerto al 5222.

    Responder
  3. Anónimo dice

    28 diciembre, 2011 en 1:44 am

    Si no me equivoco, el puerto 5222 es el puerto por defecto que se utiliza para la comunicación en el protocolo XMPP, por lo que si Whatsapp hace uso de dicho protocolo, tiene sentido que se utilice ese puerto.
    El puerto 443 me parecería raro que lo utilizase, ya que este puerto suele ser destinado a conexiones HTTP seguras, así que ya estaría “cogido”.
    Lo más lógico es que utilizaran el 5223, que es el puerto por defecto que se utiliza para conexiones cifradas en XMPP.

    Responder
  4. Tolo Sans dice

    28 diciembre, 2011 en 9:23 am

    Y ¿no sera una inocentada?

    Responder
  5. Anónimo dice

    28 diciembre, 2011 en 1:39 pm

    TOLO:
    Si te fijas en la fecha de la noticia, verás que está fechada hace 2 días.

    Responder
  6. Anónimo dice

    28 diciembre, 2011 en 5:38 pm

    WhatsApp realiza la mayoria de las comunicaciones a traves del protocolo XMPP, pero tambien realiza algunas mediante HTTPS (como por ejemplo las consultas y cambios de estado mencionados en la primera vulnerabilidad)

    Responder
  7. Anónimo dice

    18 enero, 2012 en 1:32 pm

    La comunicación va a veces por 443 pero sin cifrar. Consultando el tráfico cifrado mediante un sniffer nada va cifrado.

    Responder
  8. Anónimo dice

    9 marzo, 2012 en 12:13 am

    Alguien me dice que recibo watsapp de otra persona y yo no recibo estos watsapp a los que se refiere. ¿Cómo puede darse este error?

    Responder

Responder a Anónimo Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • E-mail
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios
  • Nueva campaña de Phishing contra Facebook
  • Secuestro de cuenta en Facebook
  • Jailbreak en dispositivos iOS 12
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root

Entradas recientes

  • Nueva campaña de Phishing contra Facebook
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios
  • Secuestro de cuenta en Facebook
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Inyección de contenido en Kindle FireOS
  • Vulnerabilidad en runc permite escapar de contenedor Docker con permisos root
  • Descubierto el primer malware en Play Store con secuestro de portapapeles

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Nueva campaña de Phishing contra Facebook
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios
  • Secuestro de cuenta en Facebook
  • Elevación de privilegios local en el gestor de paquetes Snapd ‘Dirty Sock’
  • Inyección de contenido en Kindle FireOS

Etiquetas

Android Apple Chrome D-Link Facebook Filtración Google iOS Koodous linux malware Microsoft Microsoft Edge MongoDB Moodle Mozilla mySQL Nagios Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Pharming Phishing Photoshop PHP PostgreSQL Pwn2Own QuickTime ransomware RAT Red Hat safari Squid vulnerabilidad vulnerabilidades vulnerability Windows XSS

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale