reciente aprobación de cifrado de extremo a extremo de WhatsApp fue un gran problema en la comunidad de seguridad cibernética. Sin embargo, una investigación realizada por Positive Technologies revela que el cifrado de extremo a extremo en servicios como WhatsApp y Telegrama es vulnerable. Mas especifico, los investigadores han encontrado vulnerabilidades en el sistema de señalización 7 (SS7) red.
Es un hecho conocido que los códigos de una sola vez a través de SMS son inseguros, porque la comunicación móvil es inseguro. Tanto la red y de interfaz de aire algoritmos de cifrado SS7 sufren de vulnerabilidades. Los ataques a SS7 pueden llevarse a cabo desde cualquier lugar, y los hackers pueden elegir otros objetivos aparte de los mensajeros. Vale la pena señalar que todas las pruebas se realizaron con la configuración predeterminada, es decir. aplicar el modo de la mayoría de los usuarios.
Como se sabe tal vez, autentificación SMS se aplica como la verificación de seguridad en los mensajes en varios servicios como WhatsApp. Esta autenticación se enruta a través de señalización SS7. De acuerdo con los investigadores, códigos de una sola vez a través de SMS no son seguros, porque la comunicación móvil también es. De hecho, no sólo la red SS7 es vulnerable pero también algoritmos de cifrado de interfaz aérea. Además, ataques a SS7 se pueden iniciar desde cualquier lugar. Además mensajeros, agentes maliciosos pueden dirigirse a otros servicios, demasiado.
Más Noticias de seguridad de WhatsApp:
Nivdort Troya propagarse a través de correos electrónicos falsos de WhatsApp
WhatsApp de cifrado de extremo a extremo
¿Cómo fue la investigación llevada a cabo?
Dicho esto, Es importante tener en cuenta que la investigación positiva Technologies se llevó a cabo con la configuración predeterminada, que es el modo utilizado por la mayoría de los usuarios. A cuenta de prueba se estableció en el telegrama y se intercambiaron varios mensajes. A continuación, un ataque SS7 se llevó a cabo en los números de prueba a través de la identificación de IMSI (International Mobile Subscriber Identity).
Después de introducir el código, acceso completo se obtiene a la cuenta del telegrama incluyendo la posibilidad de escribir mensajes en nombre de la víctima, así como leer toda la correspondencia.
De acuerdo con la empresa, los operadores móviles deben mejorar la seguridad de señalización y hacer más difícil para los atacantes para interceptar las comunicaciones. Adicionalmente, WhatsApp y servicios similares deben aplicar otra capa de la verificación de la identidad del usuario.
Lo que los operadores móviles y WhatsApp, telegrama Say?
SC Magazine UK ya se ha acercado a WhatsApp y Telegram, junto con todos los grandes operadores de telefonía móvil en el Reino Unido. Por ahora, ninguno ha respondido con un comentario.
Sin embargo, Jacob Ginsberg, que es director senior de Echoworx, ha dicho a la revista que el siguiente paso lógico para los usuarios es “vuelva a comprobar sus ajustes para averiguar si están siendo informados de todo cambio a sus llaves o la autenticación“.
Qué más hay de nuevo. La única forma segura es la forma antigua. 1 almohadillas de tiempo o similares. La única cosa de la parte superior de mi cabeza sería el uso de un distro de Linux y virtuales, tales como colas, ejecutarlo enruta a través de I2P, proxychained o Tor – pero luego ese molesto insecto MIT y todos… PGP y borrado de memoria, incluso entonces desactivar la cámara, micrófono y todos los no esenciales tomarlo más ejecutarlo en un mini sdcard y wammo comer la maldita cosa. Una paráfrasis de una cita de Jefferson o creo Jackson?:
“Cuando el gobierno teme a la gente que hay libertad, cuando los ciudadanos temen que la tiranía del gobierno” – estamos en el encubrimiento medio a lo largo del filo de la navaja.