WhatsApp parchea una vulnerabilidad que permitía a un atacante controlar la aplicación con una videollamada

WhatsApp parchea una vulnerabilidad que permitía a un atacante controlar la aplicación con una videollamada

Los desarrolladores de WhatsApp han corregido los errores en las versiones de Android e iOS de la aplicación móvil de WhatsApp que permitían a los piratas informáticos hacerse cargo de la aplicación cuando los usuarios respondían una llamada de video entrante.

Natalie Silvanovich, investigadora de seguridad del equipo de investigación de seguridad Project Zero de Google, descubrió la vulnerabilidad de WhatsApp a finales de agosto.

Describió la vulnerabilidad como un "error de corrupción de memoria en la implementación de videoconferencia no WebRTC de WhatsApp".

"La corrupción del memoria puede ocurrir cuando la aplicación móvil de WhatsApp recibe un paquete RTP con formato incorrecto", dijo Silvanovich en un informe de error.

"Este problema puede ocurrir cuando un usuario de WhatsApp acepta una llamada de un usuario (par) malicioso".

Solo afecta a los clientes de Android y iOS

Solo los clientes Android y iOS de WhatsApp se ven afectados, ya que son los únicos que utilizan el Protocolo de transporte en tiempo real (RTP) para las videollamadas. El cliente web de WhatsApp no se ve afectado porque utiliza WebRTC para las videollamadas.

Problema actualmente solucionado

WhatsApp solucionó el problema en una actualización publicada esta semana. Asi que os recuerdo actualizar la aplicación cuanto antes.

Natalie Silvanovich también publicó un código de prueba de concepto e instrucciones para reproducir el ataque.

Fuente: Project Zero