ciudad mobileciudad
Iniciar sesión
Ver Ciudad en vivo

Secciones

Últimas Noticias
Espectáculos
Exclusivo
Actualidad
Cocina
Videos
Magazine
Horóscopo
Cine y Series
Qué Look
Internacional
Virales
Tecno
Música
Teatro
Los Más Clickeados

Seguinos en las redes

Ciudad MagazineTecno

El diseño del protocolo E2EE en WhatsApp revela los dispositivos secundarios vinculados a una misma cuenta

Fue establecido por la compañía tecnológica, como asegura el investigador Tal Be’ery, cofundador de la criptobilletera ZenGo, en su blog en Medium.

18 de febrero 2024, 09:17hs

WhatsApp tiene un problema de diseño que permite identificar los dispositivos que un usuario tiene vinculados a la misma cuenta, como parte de la arquitectura multidispositivo.

Esto, según informan, puede generar problemas de privacidad y seguridad.

Un actor malicioso puede obtener información de los dispositivos que utiliza un usuario de WhatsApp debido al diseño de protocolo de encriptación de extremo a extremo (E2EE).

Este último fue establecido por la compañía tecnológica, como asegura el investigador Tal Be’ery, cofundador de la criptobilletera ZenGo, en su blog en Medium.

Este protocolo se implementó por primera vez en WhatsApp en 2016, para proteger el contenido de las conversaciones y que solo emisor y receptor pudieran tener acceso a él.

En 2021 llega la arquitectura multidispositivo, que permite vincular a una misma cuenta un teléfono principal y hasta cuatro dispositivos acompañantes, se adaptó el protocolo a la nueva situación.

Por el protocolo de E2EE, el dispositivo principal genera una clave de encriptación.

UNA CLAVE VISIBLE

Esto lo hace pero no a nivel de servidor, que solo cambia cuando el usuario reinstala la aplicación en un nuevo dispositivo sin recurrir a una copia de seguridad.

En cualquier caso, se trata de una clave visible para el resto de participantes en la conversación.

Al incorporar la arquitectura multidispositivo, los dispositivos adicionales también tienen que contar con una clave de encriptación.

En lugar de compartir la misma que el dispositivo principal, la solución que WhatsApp adoptó es que los nuevos dispositivos generen una clave propia, derivada de la clave del dispositivo principal.

Como detalla el investigador, la clave del móvil principal incluye el teléfono y termina con el sufijo ‘.0′, mientras que los dispositivos vinculados añaden antes del sufijo un número que los identifica.

Esta información aparece en una conversación con un destinatario, que puede deducir si su interlocutor usa el dispositivo principal o uno secundario.

También se puede ver desde las herramientas para desarrolladores en el navegador.

EXPLOITS

Esta información, en manos de un actor malicioso, puede dar lugar a ataques dirigidos al dispositivo secundario, habitualmente considerado como un objetivo más asequible, como apunta Tal Be’ery.

También a la creación de ‘exploits’ personalizados enviados al principal a través de mensajes invisibles para el navegador o el dispositivo secundario.

E incluso puede motivar un seguimiento del usuario, ya que permite saber si se ha comprado un nuevo móvil o si usar la plataforma desde el ordenador.

El investigador ha decidido compartir esta investigación después de notificarla a WhatsApp a principios de enero como parte del programa de recompensas.

Cabe destacar que su presentación tuvo lugar luego de que esta compañía lo rechazada por no ser un fallo de seguridad sino una cuestión de diseño.

UNA VARIEDAD DE RAZONES

La compañía, en el correo electrónico enviado a Tal Be’ery, recuerda al investigador que el cambio de clave puede ocurrir “por una variedad de razones”.

Además, resaltó que el cambio de clave no tiene por qué deberse siempre a que el usuario ha cambiado de dispositivo, ya que puede haber reinstalado la ‘app’ en el mismo.

Apunta, además, que el cambio de clave puede permitir al usuario saber que ya no está hablando con la misma persona.

Esto lo que convierte a la notificación de la clave E2EE en una medida de seguridad y protección aparte de la encriptación.

Fuente: EP.

Temas de la nota

Tecno

Más notas sobre Tecno

Cómo evitar que una marca suene a robot con un detector de IA

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

Participá con tu comentario
Los comentarios publicados en ciudad.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Ciudad Magazine, como así también las imágenes de los autores.

© 1996 - 2025, Artear

Seguinos en las redes

Últimas noticias

  • La dura historia de Locomotora Oliveras: hoy pelea por su vida tras una operación de urgencia
  • Se destapó la guerra entre Chiche Gelblung y Moria Casán por la serie de Menem: “Me daría vergüenza”
  • Wanda Nara habló del impacto de su separación con Mauro Icardi en sus hijos
  • La serie coreana de 12 capítulos que llegó al top 10 en Netflix

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2025, Artear

Mapa del sitio
Aviso Legal
Políticas de privacidad
Media Kit