Los usuarios de Android pueden ser afectados por esta vulnerabilidad que compromete imágenes, videos y notas de voz. (Foto: Chris Ratcliffe/Bloomberg)
Los usuarios de Android pueden ser afectados por esta vulnerabilidad que compromete imágenes, videos y notas de voz. (Foto: Chris Ratcliffe/Bloomberg)

WhatsApp es el servicio de mensajería instantánea por excelencia y aunque sus desarrolladores se han esforzado por hacerla una opción sumamente segura para los usuarios a partir del cifrado de extremo a extremo, eso no la exime de tener vulnerabilidades al momento de enviar archivos multimedia, especialmente fotografías.

La firma de ciberseguridad, Symantec, dio a conocer que tanto WhatsApp como Telegram permiten que atacantes tengan acceso a archivos multimedia que se envían y reciben en las conversaciones, esto produce que los elementos queden expuestos con el fin de ser manipulados por parte de terceros.

Symantec ha llamado a esta falla como Media File Jacking y se pone en funcionamiento entre los momentos en que una persona envía un archivo y la otra lo recibe y puede afectar tanto al emisor como al receptor por medio del malware que se instala en el teléfono de la víctima.

Si la falla de seguridad se explota, el atacante podría tener acceso y hacer mal uso de información confidencial como fotografías, videos personales, documentos corporativos, facturas e incluso notas de voz.

Entre algunas de las funciones que se pueden hacer con esta vulnerabilidad es generar fake news. (Imagen: Symantec)
Entre algunas de las funciones que se pueden hacer con esta vulnerabilidad es generar fake news. (Imagen: Symantec)

De acuerdo con la información de Symantec, la vulnerabilidad se da en dos momentos. Uno es cuando el mensaje se escribe en la memoria externa del dispositivo que actúa como destinatario y el segundo es cuando el mensaje se carga en la interfaz del usuario, es decir, en el momento inmediatamente anterior a que el usuario lo pueda ver como un archivo en su bandeja.

Esto afecta únicamente a los usuarios de WhatsApp en Android y esto es relevante, señala Symantec, porque ese sistema operativo tiene la capacidad de almacenar archivos y datos en dos ubicaciones de almacenamiento: interno y externo. Al emplearse el almacenamiento interno, los archivos únicamente son accesibles para la propia aplicación, por lo que nadie más puede acceder a ellos.

Para el caso del almacenamiento externo, la situación es contraria, pues los archivos son legibles y se pueden modificar a partir de otras aplicaciones o usuarios, esto ocasiona que queden fuera del control de la aplicación que los guardó en primera instancia.

Entonces, los atacantes pueden acceder a los archivos al tiempo que se guardan en el almacenamiento externo del smartphone, pues ahí es un directorio público al que cualquier otra aplicación puede acceder tras solicitar un permiso.

De acuerdo con Symantec, más de un millón de apps de Google Play solicitan el permiso. (Imagen: Symantec)
De acuerdo con Symantec, más de un millón de apps de Google Play solicitan el permiso. (Imagen: Symantec)

En el caso de Telegram, esta vulnerabilidad puede ser aprovechada únicamente si el usuario tiene activada la función "Guardar en Galería", ya que así deja abierto el acceso a un directorio público al cual es sencillo acceder con permisos para usar la memoria externa.

En todo este problema, apuntan desde Symantec, el origen se halla en un permiso muy común en Android, conocido como WRITE_EXTERNAL_STORAGE, el cual permite que terceros los cuales no pertenecen a la app lean los archivos que se que se guardan en la memoria externa del dispositivo en tiempo real.

Symantec señala que este permiso se ha reproducido en las aplicaciones de Android que más de un millón de apps que se encuentran en Google Play lo solicita. De hecho, puntualizan, "según nuestro datos de aplicaciones internas, encontramos que casi el 50% de las aplicaciones de un dispositivo tiene este permiso".

Debido al hecho de que este permiso es tan común, los usuarios generalmente lo otorgan sin dudar mucho. Por lo tanto, es posible que, sin saberlo, una persona pueda instalar un malware en su dispositivo.

Media File Jacking se aprovecha de la memoria de almacenamiento externo. (Foto: Shutterstock)
Media File Jacking se aprovecha de la memoria de almacenamiento externo. (Foto: Shutterstock)

Entre los impactos de Media File Jacking se encuentran la generación de fake news, pero también es posible que se lleguen a manipular facturas enviadas a través de este medio con el fin de que se hagan pagos a cuentas ilegítimas.

Cómo protegerse de esta falla de seguridad

La recomendación que se le hace a los usuarios desde Symantec es la de desactivar el guardado automático de archivos en ambas aplicaciones. En WhatsApp esto se hace desde el menú de configuración, en la opción de "visibilidad de medios", mientras que para Telegram sólo se debe desactivar la función "Guardar en galería".