Whatsapp es fácilmente hackeable

Las pruebas realizadas por Heise Security han confirmado (una vez más) que los mensajes de texto enviados por WhatsApp son fácilmente obtenibles utilizando herramientas de distribución libre. Cualquier persona que utilice WhatsApp en Wi-Fi público corre el riesgo de que sus datos sean obtenidos y que su cuenta sea utilizada para enviar y recibir mensajes. Una vez robada, no hay manera de restaurar la seguridad de la cuenta y los atacantes podrían seguir utilizándola.

whatsapp-960x623

 

Durante la semana pasada la falta de seguridad en la autenticación de WhatsApp ha sido comprobanda. Los investigadores han descubierto que el cliente utiliza una contraseña generada internamente para iniciar sesión en el servidor, esta contraseña se genera en dispositivos Android a partir del número de serie del dispositivo (IMEI) y en los dispositivos iOS con la dirección MAC del Wi-Fi. El problema es que esa información no es secreta.

(WhatsApp utiliza una versión modificada de XMPP (Extensible Messaging and Presence Protocol) pero, como todo lo que hace esta empresa, existe un problema en la autenticación de la aplicación ya que la contraseña es el MD5 (sin sal) del IMEI del teléfono escrito a la inversa.

md5 (strrev (IMEI) )

Además, si se recuerda que el nombre de usuario utilizado por la aplicación siempre ha sido el número de teléfono, esto hace una mezcla explosiva: con esta información se podría interceptar y enviar mensajes desde cuentas de posibles víctimas, previamente robadas.)

Hacer sniffing de estos datos es fácil cuando se trata de dispositivos que ejecutan iOS porque la dirección MAC es visible para cualquiera dentro del alcance de la red Wi-Fi. Si se trata de un Wi-Fi público, se puede determinar el número de teléfono del usuario desde los paquetes de datos transmitidos por WhatsApp.

En las pruebas, Heise Security descubrió que, con la ayuda de WhatsAPI, basado en PHP, es posible asumir el control de la cuenta de usuario WhatsApp tanto desde Android como desde iOS . Todo lo que los atacantes deben hacer es introducir el número de teléfono y la dirección MAC o IMEI en un script y son capaces de enviar cualquier mensaje desde la cuenta comprometida. El remitente es reportado como el número de teléfono del usuario comprometido.

También hay indicios de que WhatsApp pudo haber sido igualmente laxo en el diseño del algoritmo que utiliza para generar las claves de cifrado de sus mensajes. Un anónimo dice que al menos para la versión de iOS, la clave se puede determinar fácilmente.