Los errores en las apps de mensajería de Signal, Facebook y Google permiten a los hackers espiar a los usuarios

Según un artículo aparecido en BleepingComputer, unas vulnerabilidades encontradas en múltiples aplicaciones móviles de videoconferencia permitieron a los atacantes escuchar el entorno de los usuarios sin permiso antes de que la persona del otro extremo contestara las llamadas.

Los errores lógicos fueron encontrados por la investigadora de seguridad de Google Project Zero, Natalie Silvanovich, en las aplicaciones de mensajería instantánea Signal, Google Duo, Facebook Messenger, JioChat y Mocha, aunque ahora estas ya están todas corregidas.

Sin embargo, antes de ser parcheados, hicieron posible forzar a los dispositivos específicos a transmitir audio a los dispositivos de los atacantes sin la necesidad de obtener la ejecución del código.

Según Silvanovich le relató a BleepingComputer: «Investigué las máquinas de estado de señalización de siete aplicaciones de videoconferencia y encontré cinco vulnerabilidades que podrían permitir que un dispositivo que llama obligar a un dispositivo que recibe la llamada a transmitir datos de audio o video.»

Silvanovich también buscó errores similares en otras aplicaciones de videoconferencia, incluidas Telegram y Viber, pero no encontró ninguno de esos problemas.

Silvanovich es una investigadora de seguridad que encontró una vulnerabilidad crítica en la popular aplicación de mensajería móvil WhatsApp que podría haber sido activada simplemente por un usuario respondiendo a una llamada para bloquear o comprometer completamente la aplicación.

Recomendamos que actualice todas sus aplicaciones de mensajería instantánea a su última versión disponible siempre, para evitar ser vulnerable a este tipo de ataques amigo lector.