Tres especialistas argentinos en seguridad informática alertaron sobre una vulnerabilidad "con implicancias graves" en la aplicación de mensajería Signal que permitía, entre otras cosas, tomar el control del dispositivo atacado, acceder a sus archivos y contagiarse automáticamente a otros dispositivos de la lista de contactos.
Signal es una aplicación de mensajería lanzada en 2016 y se popularizó, entre profesionales de las tecnología y las comunicaciones, por ser considerada más segura que algunas de sus competidoras cómo WhatsApp.
En 2017, la influyente revista Wired llamaba a usarla más que WhatsApp, Messenger o Telegram. "Tiene una encriptación fuerte, es gratuita, funciona en toda plataforma móvil, y sus programadores se comprometieron a mantenerse simple y veloz, sin molestar al usuario con publicidades, monitoreos, stickers o emojis fecales animados", destacaba la revista.
Hasta Edward Snowden, el ex "topo" de la Agencia Nacional de Seguridad de Estados Unidos, ha recomendado usar Signal como sistema de mensajería móvil.
Pero el viernes, durante un chateo, Alfredo Ortega, Ivan Barrera Oro y Juliano Rizzo, tres "hackers" argentinos, encontraron una falla potencialmente grave.
Estos tipo de aplicaciones permiten enviar mensajes y otros tipo de archivos pero lo que se descubrió casi accidentalmente era que Signal permitía enviar "casi cualquier tipo de códigos de programación" y, gracias a ello, un atacante podía tomar el control del dispositivo de destino del mensaje.
"Es un ataque sencillo que los de Signal se apuraron a arreglar. No sólo permitía apropiarte de toda la aplicación, podías robar, por ejemplo, claves privadas.
Al principio pensábamos que era de bajo alcance, pero es terrible porque se podía hacer que fuera un 'gusano' que reenvíe el código a toda red sin que el usuario hiciera nada", comentó Ortega en diálogo con Télam.
Según descubrieron los investigadores, un atacante podía enviar dentro de un mensaje de Signal un código en javascript (un idioma de programación) a un destinatario y ese sólo hecho le permitía no sólo acceder a datos y archivos almacenados sino que, además, se podía transmitir automáticamente a sus contactos, infectándolos de la misma manera.
"Se ejecuta sin que el chat esté abierto, aunque Signal esté en modo background" en el dispositivo de destino, explicó Ortega.
En ese mismo sentido, afirmó que probablemente el lunes próximo publiquen su investigación con las implicancias de la vulnerabilidad ya que si bien Signal puso un parche, tratarán de constatar que se hayan subsanado todas las deficiencias de seguridad.
"El problema es que Signal se publicitó como una app de mensajería más segura que las demás, por lo que es posible que se haya compartido material muy sensible y que estuviera expuesto a ataques", concluyó Ortega.