Hace unos días, un grupo de criptógrafos internacionales descubrieron cuatro vulnerabilidades asociadas al protocolo de cifrado de una de las aplicaciones de mensajería instantánea más populares del mundo, Telegram.
Según el profesor Kenneth G. Paterson, uno de los investigadores autores de este descubrimiento, ha diferenciado el grado de dificultad desde triviales hasta errores tremendamente complejos de producir o meramente de carácter teórico. Además, ha comunicado que estas cuatro vulnerabilidades podrían haberse evitado, haciendo más confiables y seguras las comunicaciones si Telegram hubiese tenido un enfoque estándar en la criptografía utilizando algún protocolo estandarizado, como TLS.
Vulnerabilidad crime-pizza
Una de las principales vulnerabilidades descubiertas fue bautizada como crime-pizza. Dicha vulnerabilidad consistía en la capacidad de un atacante para alterar el orden de las secuencias de las palabras de una frase. De esta manera, si la víctima escribía la siguiente frase: <<Si / pizza / No / crimen>>, un atacante podría modificar el orden de las palabras y hacer quedar a la víctima como un criminal.
Vulnerabilidad every bit of information is too much
Pese a que los protocolos de cifrado estandarizados no permiten ya este tipo de ataques, MTProto (el protocolo de cifrado propio de Telegram) está diseñado de tal manera que un atacante es capaz de descubrir si un mensaje está cifrado de parte del cliente o de parte del servidor.
Vulnerabilidad adjust your clocks
La tercera de las vulnerabilidades permite poder descifrar mensajes cifrados. Pese a que parece una vulnerabilidad de riesgo crítico, que esta se pueda explotar es prácticamente imposible. Para ello, un atacante debería enviar millones de mensajes a un objetivo y examinar minuciosamente la respuesta de la petición y el tiempo que tarda en entregarse. Además, que Telegram almacene diversos metadatos al azar dificulta aún más este tipo de ataque.
Ataque MITM
La última de las vulnerabilidades permite realizar un ataque man-in-the-middle en la negociación de la clave inicial entre el cliente y el servidor. Esto permite que un atacante se haga pasar por el servidor ante un cliente, lo que le permite romper tanto la confidencialidad como la integridad de la comunicación. No obstante, como en el caso anterior, es difícil explotar esto ya que es necesario también que el atacante envíe millones de mensajes a un objetivo.
Conclusión
Todas estas vulnerabilidades han sido correctamente solucionadas en la actualización del sábado pasado de Telegram, que la misma compañía ha calificado como vulnerabilidades no críticas pero necesarias para mejorar la seguridad de su protocolo de cifrado.
Créditos: orezhispa