EnglishPortugueseSpanish

Uma pesquisadora do Google Project Zero, iniciativa do Google que visa investigar falhas de segurança em produtos e plataformas da empresa e de concorrentes, publicou um artigo detalhando vulnerabilidades no recurso de chamadas de vários apps de mensagens para dispositivos móveis.

Elas permitiam a um atacante transformar um app em uma escuta, ouvindo tudo o que acontece ao redor de uma vítima, sem que ela esteja em uma chamada.

publicidade

Natalie Silvanovich estudou o funcionamento das “máquinas de estados” que controlam o fluxo de uma conexão em apps como o Signal, Google Duo, Facebook Messenger, JioChat e Mocha. 

“Investiguei a sinalização das máquinas de estados de sete apps de videoconferência e encontrei cinco vulnerabilidades que permitiam à origem de uma chamada forçar um aparelho de destino a transmitir dados de áudio ou vídeo”, explicou.

“Em teoria, garantir o consentimento de uma pessoa deveria ser um caso simples de aguardar que ela aceite uma chamada antes de habilitar outras partes da conexão. Entretanto, quando analisei aplicativos reais percebi que eles habilitam a transmissão de muitas formas diferentes. A maioria deles levou a vulnerabilidades que permitiam que chamadas fossem aceitas sem interação da pessoa chamada”.

Apps de mensagens para smartphones podiam ser transformados em "escutas" sem interação da vítima. Imagem: iStock
Apps de mensagens para smartphones podiam ser transformados em “escutas” sem interação da vítima. Imagem: iStock

Um dos bugs, no Signal, permitia forçar uma chamada de áudio sem interação do destinatário. A falha foi corrigida em setembro de 2019. O Facebook Messenger e o JioChat também tinha falhas similares, corrigidas em novembro e julho de 2020, respectivamente.

publicidade

Já o Mocha e o Google Duo tinham problemas mais graves, que permitiam a captura de áudio e vídeo sem consentimento do destinatário. Elas foram corrigidas em agosto e dezembro de 2020. Silvanovich também procurou por falhas similares no Telegram e Viber, mas não encontrou nada.

“É preocupante notar que não analisei nenhum recurso de chamadas em grupo destes apps, e que todas as vulnerabilidades reportadas foram encontradas em chamadas peer-to-peer (ponto a ponto). Esta é uma área para análise futura, que pode revelar problemas adicionais”, disse a pesquisadora.

Dois anos atrás, ela encontrou um bug nas versões Android e iOS do WhatsApp que permitia que hackers assumissem o controle total do aplicativo quando os usuários respondiam a uma chamada de vídeo.

Fonte: Bleeping Computer