Aplicaciones & Software

La nueva versión de WhatsApp puede filtrar la dirección IP pública

Pinterest LinkedIn Tumblr

El último servicio de mensajería de WhatsApp es vulnerable a la divulgación remota de la dirección IP pública del usuario. Esto ha sido confirmado a producirse a través de todas las plataformas.  

¿Qué es esto exactamente? Se ha observado que durante una llamada de WhatsApp (tanto de voz como de video), la aplicación intenta establecer una conexión directa con la dirección IP pública del dispositivo del destinatario. 

De acuerdo a un GitHub posterior por el usuario bhdresh, que es posible a revelar la correcta pública IP dirección de la WhatsApp objetivo del usuario sin su conocimiento mediante el filtrado de las IP direcciones de Facebook y WhatsApp servidores de destino anfitriones. Las consecuencias de estos filtros 

Los resultados de estos filtros 

De acuerdo con el usuario quien descubrió esta vulnerabilidad, la capacidad de mapear WhatsApp usuarios con su público IP dirección será no sólo se revelará su ubicación de la información, sino que puede también ser utilizado inadvertidamente a realizar un seguimiento de su física de movimiento, mientras que el mantenimiento de su ubicación historia. «Este mapeo directo entre la información del usuario y la IP también puede ser utilizado indebidamente para rastrear los hábitos de navegación de los usuarios e influir en ellos», según palabras literales de bhdresh. 

«Este directo mapa entre el usuario la información y la IP puede también ser utilizado de forma inapropiada a rasterizar de usuario de navegación hábitos e influir en ellos», de acuerdo a la bhdresh literales palabras. 

Las consecuencias de estos filtros Este usuario ha mostrado el mando a explotar esta vulnerabilidad en GitHub, pero advierte de que «este programa es solamente para educativos propósitos» y pide que se no se utiliza sin permiso, y que, si alguien hace daño con este programa, el autor o cualquier internet proveedor de soportar ninguna responsabilidad. Los siete pasos que permiten explotar esta vulnerabilidad 

Los siete pasos para aprovechar esta vulnerabilidad 

De acuerdo con el usuario quien informó esta vulnerabilidad, no son siete pasos a la explotación de la misma. Para empezar, active la del atacante Wi-Fi de acceso punto y conectar el atacante teléfono a la del atacante SSID.  Después de eso, una secuencia de comandos debe ser dirigido en la del atacante máquina, la cual está ahora actuando como un enrutador para el atacante teléfono. El guión podría ser como sigue: 

/bin/sh 

filter=tshark 

-i eth0 -T fields -f «udp» -e ip.dst -Y «ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0/8 and ip.dst!=172.16.0.0/12» -c 100 |sort -u |xargs|sed «s/ / and ip.dst!=/g» |sed «s/^/ip.dst!=/g» 

echo «Pulse Enter y llame a su objetivo». 

leer la línea 

tshark -i eth0 -l -T fields -f «udp» -e ip.dst -Y «$filter» -Y «ip.dst!=192.168.0.0/16 and ip.dst!=10.0.0.0/8 and ip.dst!=172.16.0.0/12» | while read line do whois $line > /tmp/b 

filter= 

cat /tmp/b |xargs| egrep -iv «facebook|google»|wc -l 

if [ «$filter» -gt 0]; then targetinfo=cat /tmp/b| egrep -iw «OrgName:|NetName:|Country:» echo $line — $targetinfo fi done 

Después de eso, llamar a cualquier WhatsApp usuario al azar a capturar las IP direcciones de los servidores que se filtran, y luego llamar a la «víctima» de los cuales la información se buscaba. Después de eso, la llamada es desconectada, y las secuencias de comandos muestra la pública IP dirección de la meta. Después de eso, el último paso es para validar el público IP dirección en el de destino teléfono. 

Esta vulnerabilidad se informó a Facebook en octubre de 2020.WhatsApp de la madre de la empresa la respuesta fue: «Gracias usted para informar a mí. En este caso, el problema descrito es en realidad solo una función planificada y, por lo tanto, no cumple con los requisitos de compensación «. Para poner es otra manera, para las recompensas dadas a aquellos que descubren seguridad defectos en sus productos. 

Más tarde, en respuesta a otra pregunta del bhdresh, Facebook añadió que «Debido a la naturaleza de la peer-to-peer protocolo, los mejores métodos para los usuarios que están preocupados acerca accidental divulgación son a adoptar una proactiva enfoque. Esto podría incluir limitar el número de llamadas realizadas a usuarios de confianza o utilizar una VPN «. 

El usuario solicita que esta información se hizo pública, y Menlo Parque indicó que la decisión fue a su sola y que no iba a ser ninguna repercusión. En marzo, el experto aconseja que, para llevar a cabo una señal similar a la práctica, lo que incluye la capacidad para retransmitir llamadas a través de la señal del servidor sin reveladoras IP direcciones. En cualquier caso, Facebook afirma que «en este momento, nos estamos satisfechos con nuestra actual WhatsApp llamada de aplicación.» 

1

También te puede interesar leer: 12 concejos para aprovechar mejor las clases en línea

Referencias

  1. fuente: https://www.genbeta.com/[]

Write A Comment