Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
noviembre
(Total:
29
)
- El CNI detecta un aumento "cuantitativo y cualitat...
- Una nueva funcionalidad de Microsoft 365 es el "ma...
- Segunda actualización de emergencia para el CMS Dr...
- Nuevas víctimas de REvil ransomware: Vialidad Arge...
- Un empleado sube un Excel a GitHub con datos perso...
- Configurar correo electrónico seguro con SPF, DMAR...
- Vulnerabilidad crítica en MobileIron RCE de junio ...
- Zero Day: vulnerabilidad 2FA bypass en cPanel y WHM
- Investigador descubre accidentalmente 0-day en Win...
- Expuestas más de 300K+ cuentas de usuarios Spotify
- La Generalitat Catalunya sufre un fallo de segurid...
- TikTok corrige errores que permitían tomar el cont...
- Periodista holandés se filtra en una reunión "secr...
- La lista de las peores contraseñas de 2020
- Ransomware Ragnar Locker hackea la empresa multina...
- Fallo en Facebook Messenger permitía escuchar audi...
- Graves vulnerabilidades en VMWare y publican lista...
- Disponibles Kali Linux 2020.4 y Tails 4.13
- Ataque de ransomware hace que las impresoras impri...
- Datos de 3.2 millones de cuentas de Pluto TV han s...
- Defendiendo a los desarrolladores: youtube-dl está...
- Usuarios de Android demandan a Google por consumir...
- El envenenamiento de la caché de DNS, el ataque de...
- Problemas privacidad con GateKeeper de macOS 11 Bi...
- Activar medidas privacidad Navegador Firefox, Chro...
- Google Fotos dice adiós al espacio ilimitado; deja...
- Activar Windows 10-11 mediante Licencia Digital (H...
- Ransomware REvil afirma en una entrevista haber ga...
- Google descubre grave 0-day en el Kernel de Window...
- ► septiembre (Total: 21 )
-
▼
noviembre
(Total:
29
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Fallo en Facebook Messenger permitía escuchar audio antes de atender una llamada
La vulnerabilidad, que ya fue reparada por Facebook, permitía a un atacante escuchar audio desde el dispositivo de la víctima antes de que atienda una llamada entrante. Este fallo, descubierto por Natalie Silvanovich del equipo de Project Zero de Google, estaba presente en las versiones 284.0.0.16.119 y anteriores de la app Facebook Messenger para Android. Por el reporte de esta vulnerabilidad en Facebook Messenger, Silvanovich recibió una recompensa de $60.000 que luego donó a una organización dedicada a la caridad llamada GiveWell.
Facebook reparó un fallo de seguridad en la app Messenger para Android que habría permitido a terceros conectarse al audio de una llamada antes de que la persona que está recibiendo la llamada atienda y sin necesidad de su interacción.
La vulnerabilidad se encuentra en una incorrecta implementación del ‘Session Description Protocol’ (SDP) de webRTC, permitiendo mediante un paquete manipulado de tipo SdpUpdate conectarse para recibir el audio previo a que se atienda la llamada.
La vulnerabilidad, que afecta a las versiones 284.0.0.16.119 y anteriores, ya ha sido corregida, por lo que se insta a actualizar en caso de contar con una versión vulnerable. En caso de querer comprobar si se es vulnerable, el equipo de Google’s Project Zero ha liberado una prueba de concepto (del inglés ‘Proof of Concept’, abreviado como PoC) al haber transcurrido ya los 90 días de la fecha límite para su divulgación.
Protocolo SDP de WebRTC
Según explica el reporte, quien recibe la llamada no transmite audio hasta que decide aceptar la misma. Sin embargo, este fallo que radica en el protocolo WebRTC que utiliza Messenger para la transmisión de audio y video entre dos terminales, habría permitido a un atacante que enviase de forma simultánea a la llamada un tipo de mensaje -que no se utiliza para las llamadas-, denominado SdpUpdate, que el dispositivo de la víctima comience a transmitir audio mientras llama y que el atacante escuche el audio que transmite su entorno sin que la víctima se entere. Esto durará hasta que la víctima responda o finalice la llamada.
Para explotar este fallo, el atacante y la víctima deberán haber iniciado sesión en Facebook Messenger. Asimismo, la víctima también deberá haber iniciado sesión en Facebook en el navegador con la misma cuenta.
La vulnerabilidad fue reportada el pasado 6 de octubre con un plazo de 90 días para que la misma sea reparada y Facebook lanzó un parche en el día de ayer.
Este fallo resulta similar a uno reportado el año pasado en Face Time que también permitía escuchar a los usuarios de iPhone a través de sus dispositivos antes de que contesten o rechacen una llamada entrante, aunque el fallo en la app de iOS era más grave dado que era más sencillo de explotar. Además, en el caso de la vulnerabilidad en Messenger el atacante también necesita el uso de una herramienta como Frida para el envío del mensaje SdpUpdate.
Silvanovich también fue quien descubrió en 2018 una vulnerabilidad en WhatsApp que afectaba a iOS y Android y que habría permitido a un atacante comprometer el dispositivo de la víctima con solo atender una videollamada, y también reportó a fines de 2019 una serie de vulnerabilidades en iMessage. En esa oportunidad, cuatro de las cinco vulnerabilidades reportadas permitían ejecutar código malicioso de manera remota y podían ser explotadas por un atacante con solo enviar un mensaje malicioso a la víctima a través de iMessage.
Por el reporte de esta vulnerabilidad en Facebook Messenger, Silvanovich recibió una recompensa de $60.000 que luego donó a una organización dedicada a la caridad llamada GiveWell.
Fuentes:
https://bugs.chromium.org/p/project-zero/issues/detail?id=2098
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.