Los ingenieros de WhatsApp han corregido una vulnerabilidad en la app para iOS y Android que permitiría a los hackers bloquear la aplicación durante una videollamada. El error de seguridad fue descubierto por la investigadora Natalie Silvanovich, del equipo de Project Zero de Google, y notificado a WhatsApp el pasado mes de agosto.

Silvanovich explicó que la vulnerabilidad se conoce como ‘error de corrupción de memoria en la implementación de videoconferencia no WebRTC de WhatsApp’. En concreto, esto quiere decir que el error informático dejó expuestos a los usuarios de la aplicación a ser atacados durante sus videollamadas.

En el informe del error Silvanovich explica que el ataque puede ocurrir cuando la app móvil recibe un paquete RTP (Protocolo de Transporte en Tiempo Real) cuyo formato es incorrecto. Este paquete podría ser enviado mediante una solicitud de videollamada. En este sentido, la investigadora agrega:

Este problema puede ocurrir cuando un usuario de WhatsApp acepta una llamada de un par malicioso.

Es importante aclarar que únicamente la versión de WhatsApp para iOS y Android estuvo afectada, debido a que utilizan el RTP para las videollamadas. Como la versión web de WhatsApp usa un protocolo distinto, el protocolo WebRTC para videollamadas, no se vio afectada por el error. Por otra parte, la investigadora hizo público un código en modo de prueba de concepto que permite verificar cómo ocurre el ataque.

Finalmente, se conoció que el bug fue corregido el pasado 28 de septiembre para la versión de Android, y el 3 de octubre para WhatsApp en iOS. Ahora, tras el parche de seguridad, los usuarios deberán actualizar a la versión más reciente de la aplicación.

De momento, WhatsApp no ha emitido un comunicado oficial revelando mayores detalles al respecto, como por ejemplo, si el error fue aprovechado para atacar a algún usuario, pero nos mantendremos atentos cuando surja mayor información sobre esta noticia.

Más en TekCrispy