I file multimediali scambiati su WhatsApp e Telegram non sono sicuri come pensate su Android (video)

Vincenzo Ronca

WhatsApp e Telegram, due delle piattaforme di messaggistica istantanea più usate e diffuse a livello globale, si avvalgono dei più moderni strumenti di sicurezza per proteggere la privacy dei propri utenti, il più importante è identificabile con la crittografia end-to-end.

Mediante questo tipo di crittografia i contenuti scambiati tra gli utenti sulle due piattaforme di comunicazione sono inaccessibili anche alle aziende stesse che le gestiscono perché appunto sono crittografati in tutto il tragitto virtuale da mittente a destinatario. L’ultima vulnerabilità che affligge WhatsApp e Telegram riesce ad aggirare anche questa misura di sicurezza, infiltrandosi nei file multimediali degli utenti memorizzati nello storage dei dispositivi. Questo dunque può avvenire solo su device Android.

LEGGI ANCHE: tutte le offerte del Prime Day

Gli ipotetici hacker sfruttano questa vulnerabilità avvalendosi di un’app di tipo malware per accedere alla memoria interna del dispositivi del malcapitato utente e manipolare i file multimediali scambiati nelle chat WhatsApp e Telegram: il video riportato in basso, realizzato dal team di ricerca Symantec che hanno scovato la vulnerabilità, mostra come un’immagine possa venire manipolata in tempo reale durante una conversazione sfruttando appunto il fatto che WhatsApp e Telegram si possono “appoggiare” alle memorie interne dei dispositivi Android: questo accade quando le app ricevono l’abilitazione da parte dell’utente a poter usare la memoria interna e non solo quella porzione accessibile esclusivamente dall’app.

Quello che nel video può apparire come uno scherzo in realtà può assumere una connotazione più seria nel caso vengano manipolate immagini contenenti informazioni bancarie o legali. WhatsApp ha risposto alla segnalazione effettuata dai ricercatori di sicurezza chiarendo che è già a lavoro per risolvere la vulnerabilità, Telegram invece non si è ancora pronunciata.

Nel frattempo per difendersi da un’eventuale “intrusione” di questo tipo su Telegram vi consigliamo di disabilitare l’opzione “Salva in galleria” presente nelle impostazioni dell’app. Su WhatsApp invece basta disabilitare l’opzione “Visibilità dei media” attivata di default nelle impostazioni dell’app.

Inoltre per rimanere in tema sicurezza, Cnet ha segnalato che l’app MobonoGram, presente sul Play Store e scaricata almeno 100.000 volte, si spaccia per un’evoluzione di Telegram ma in realtà non fa altro che visitare siti pornografici in background e dissipare risorse del dispositivo sul quale è installata. Dunque cercate di starne alla larga.

Via: The Verge, CnetFonte: Symantec
  • ginuzzi

    Nel video fanno riferimento solo a Whatsapp…però se si abilita l’opzione “salva in galleria” penso che a quel punto tutte le app di messaggistica avrebbero lo stesso problema. Se si installa un malware che riesce ad ottenere l’accesso ai contenuti locali, a quel punto tutte le immagini presenti nella memoria possono essere alterate.
    Sembra più un problema legato all’os piuttosto che alle applicazioni stesse. In ogni caso se l’utente sceglie di installare app provenienti da fonti alternative deve sapere quali sono i rischi. Non installando app da distributori poco affidabili si risolve il problema.

  • NeoMod

    Articolo (e titolo soprattutto) al limite del click-bait.

    Come giustamente specificato nell’articolo originale da parte di Symantec, si tratta di un “Media File Jacking” che sfrutta una falla nella logica di base di QUALUNQUE APPLICAZIONE abbia accesso alla memoria del dispositivo per archiviare un QUALSIASI TIPO DI CONTENUTO e nella fattispecie si ci concentra sui contenuti multimediali di tipo grafico.

    Il riferimento a Telegram e WhatsApp viene posto, in apertura, come esempio eclatante di due applicazioni che pur disponendo di crittografia “end-to-end” non sono immuni a questo tipo di “spoofing”. L’articolo prosegue poi specificando chiaramente che “ciò che la ricerca sul Media Faile Jacking da noi identificato ha dimostrato è la possibilità, da parte di un malintenzionato, di riuscire ad alterare con successo alcune tipologie di file multimediali attraverso lo sfruttamento di un difetto nella logica di base delle applicazioni (Android, ndr) che si manifesta prima e/o dopo la crittazione del contenuto per l’invio”.

    Appare evidente – come peraltro giustamente segnalato anche dall’altro utente nei commenti – che si tratti di un problema legato all’OS e – aggiungo – alla scarsa conoscenza da parte degli utenti dei rischi che si corrono nel concedere “a priori” l’accesso alla Memoria Esterna per tutte le applicazioni. (altro concetto, quest’ultimo, ben espresso nell’articolo originale Symantec).

  • “Gli ipotetici hacker sfruttano questa vulnerabilità avvalendosi di un’app di tipo malware per accedere alla memoria interna del dispositivi del malcapitato utente”.
    E qui ho terminato la mia lettura aggiungendo un ovvio “grazie al…”