Verificación en dos pasos en WhatsApp, ¿seguridad o engaño?J. Francisco Bolívar 4 octubre, 2019 WhatsApp es la aplicación de mensajería mas usada en el mundo con alrededor de 1,5 Billones de usuarios en más de 180 países. Para mejorar la seguridad de estas aplicaciones cada día mas usadas, estas empresas diseñan e implementan medidas de seguridad, una de ellas es la verificación en dos pasos. WhatsApp introdujo verificación en dos pasos en 2016 varios años mas tarde que otros de los grandes proveedores de aplicaciones como Google (2012) o Facebook (2011). Como vimos recientemente con el caso del hackeo del móvil de Albert Rivera, estas medidas de seguridad son básicas hoy en día. ¿Cómo funciona la verificación en dos pasos? A grandes rasgos, la verificación en 2 pasos de WhatsApp se divide en dos partes: Al conectar a la aplicación WhatsApp por primera vez en un nuevo dispositivo, si tenías la verificación en dos pasos activa. (La medida que hubiera salvado a Albert Rivera del hackeo de su móvil)Una vez instalado, periódicamente te pedirá el código que estableciste como en el establecimiento inicial. Aparentemente, ambas opciones están para proteger la cuenta de diferente modo, la primera para que desde otro dispositivo no nos secuestren la cuenta y la segunda en caso de pérdida del dispositivo no sea posible hacer uso de la aplicación. Pero esto no es del todo así, ya que la petición periódica del código en realidad no es una medida de seguridad ni es considerada por WhatsApp un segundo factor de autenticación. La petición periódica de este código no es obligatoria para acceder a las conversaciones de WhatsApp, de hecho, es posible saltársela, como mostramos en este vídeo. ¿Qué tiene que decir Facebook? En el video se ve como con la verificación en 2 pasos activa es posible acceder a la información de las conversaciones sin conocer el código, esto nos llevó a pensar en una posible vulnerabilidad por lo que contactamos con el equipo de seguridad de Facebook, los responsables de WhatsApp y quienes gestionan su bug bounty, Nuestro mensaje decía lo siguiente: Description: «Using Android phone, Xiami Redmi note 5, Android version 8.1.0. and using Huawei note pro, both using WhatsApp 2.18.277 it’s possible to by pass factor authentication.»Impact:«You can access all the info on the device you bypass the 2 factor authentication, send messages, receive messages and read the conversations.» La respuesta por parte de Facebook fue la siguiente: Su respuesta fue que no lo consideran una medida de seguridad, por lo tanto, tampoco es una vulnerabilidad ya que no es considerado parte del sistema de verificación en 2 pasos. Concienciación Es importante que los usuarios entiendan las medidas de protección que se le aplican a sus datos y, en este caso, que sepan que si no disponen de pin o patrón de desbloqueo del terminal, las conversaciones almacenadas en WhatsApp serian accesibles por un potencial atacante. En mi opinión, añadir un sistema con apariencia de medida de seguridad sin en realidad serlo, refleja una falsa sensación de seguridad para el usuario. La molestia de recibir la petición de este pin de forma habitual puede llevar a algunos usuarios a desactivar por completo el segundo factor de autenticación, ya que como WhatsApp indica en su web no es posible tener uno sin el otro, abriendo la puerta a atacantes para que secuestren nuestro WhatsApp: Entendemos que WhatsApp introdujo esta medida con intención de facilitar una opción de recuperar el pin, para que no se dé el caso en el último momento y ya «no tenga arreglo». Esperemos que WhatsApp se replantee esta opción cambiando la forma de funcionamiento al menos permitiendo al usuario que decida sus protecciones de forma más granular. Para todos nosotros que trabajamos en ciberseguridad, es importante conocer estos casos y no caer en este tipo de medidas que pueden confundir al usuario. Estos son nuestros ElevenPaths CSEs en EcuadorFirefox empeñado en usar DoH por defecto. ¿Obliga a elegir entre privacidad y seguridad?
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...
Solo nos queda promover el uso de aplicaciones más comprometidas con nuestra seguridad, quizá Telegram. Responder
Las opciones están ahí, para nosotros es importante concienciar y conseguir que los usuarios se preocupen por la seguridad de las aplicaciones que utilizan. Responder