Telegram

Vulnerabilidad de Telegram: Suponer que la huella dactilar del dispositivo es siempre válida

Vulnerabilidad de Telegram: Suponer que la huella dactilar del dispositivo es siempre válida

Una investigación de Habr revela como teniendo una persona acceso a un dispositivo con ROOT y con ACCESO FÍSICO al mismo, se puede realizar una copia de la carpeta de la sesión de Telegram y restaurarla en otro dispositivo que cuente también con sensor de huellas.

Si el usuario tiene bloqueada la aplicación con una clave y también tiene activa la opción del sensor de huellas, el atacante puede usar sus propias huella para desbloquear la aplicación debido a que Telegram no realiza una comprobación de si la huella que introduce el usuario es igual a la primeramente registrada cuando se establecio el código de acceso.

Procedimiento para reproducir este ataque

1 - Instalar Titanium Backup en el móvil de la víctima (Tiene que estar rooteado el móvil)
2 - La víctima tiene que tener en Telegram establecida la huella como método de seguridad para desbloquear la app
3 - Haz un backup con Titanium Backup
4 - Importa el backup en otro dispositivo y restaurar la aplicación
5 - Cuando la aplicación solicita la huella el atacante pone su dedo en el lector de huellas y puede entrar porque su huella coincide con la tiene registrada en su móvil.

Esto es así porque la API Fingerprint de Android no devuelve IDs, solo dice si la huella es o no valida basándose en la huellas previamente registradas en ese dispositivo. Debido a que no existe un ID que se pueda comparar Telegram actualmente no realiza ninguna comprobación en ese aspecto.

Solución temporal

Evitar usar como "Código de acceso" el sensor de huellas en Telegram principalmente si tu dispositivo esta rooteado

Posible solución a este problema

Telegram podría aprovechar las características del almacén de claves de Android para generar un par de claves seguras, almacenarlas en el almacén de claves y requerir una nueva autenticación para obtener acceso a la clave privada.

El cifrado tendría que pasar por la API de huellas dactilares para poder utilizarse como una clave privada. Cualquier modificación a la configuración de seguridad del dispositivo, incluida la adición de cualquier huella digital nueva, vencerá permanentemente cualquier par de llaves respaldadas por el Almacén de claves que estén protegidas de esta manera.

Fuente: Habr

0 Comentarios 0 Comentarios
0 Comentarios 0 Comentarios