Signal también espía a sus usuarios

Una vulnerabilidad en la aplicación deja a sus usuarios al descubierto y hace más sencilla la tarea a los hackers

Signal ha pasado a ser la alternativa más certera a Whatsapp y Telegram. Esto también a que la aplicación verde mensajería instantánea fuera duramente criticada por su política de privacidad, donde comunicó la intención de compartir los datos de los usuarios con Facebook.

Pero, en esas, se ha descubierto un fallo en la misma Signal que ha hecho que sean muchos los que vean interceptada su privacidad, algo de lo que la aplicación, en un primer instante, se mostraba como la mejor de las tres. Incluso, con características que impedína este suceso.

El fallo en la app de Signal demuestra que no es tan fiable como parece

Sin embargo, la de Signal reportó recientemente que había sufrido un fallo. Lo que hizo que, a partir del micrófonode nuestro dispositivo móvil, pudiéramos caer en el descubierto de la red desde esta mensajería, como indicó propiamente la encargada de dicha app.

Esto no ha sido sólo en la de Signal, sino también en las de Facebook Messenger, JioChat, Mocha y Google Duo. En todas se ha visto un error que ponía vía libre a los maliciosos y hackers para entrar en nuestro dispositivo gracias a un error en el microfóno que da acceso a estas aplicaciones.

El error ya fue arreglado hace meses, y se podía explotar gracias a varias vulnerabilidades descubiertas en las apps de videllamadas antes mencionadas. Llama especialmente la atención la presencia de Signal en el listado, teniendo en cuenta de que su popularidad está en auge por sus promesas en cuanto a la privacidad de sus usuarios.

Signal
Un fallo de Signal podía conseguir captar el audio del teléfono receptor

Cualquiera podía oír lo que captara el micrófono de un móvil

Antes de que las vulnerabilidades fuesen subsanadas, el error permitía explotar la posibilidad de llamar a un contacto y poder oír todo lo que registraba el micrófono de su dispositivo sin que él tuviese que descolgar o interactuar con la aplicación, como han explicado.

La hacker que ha desvelado estas vulnerabilidades es Natalie Silvanovich, que explica que detectó al menos cinco vulnerabilidades en siete aplicaciones que permitían explotar este error. En Signal, por ejemplo, estas vulnerabilidades se repararon con un parche en septiembre de 2019. Se podía conseguir captar el audio del teléfono receptor enviando simplemente un mensaje de conexión desde el dispositivo que llamaba, cuando las conexiones se hacen justo al revés.

Twitter cuentas corregidas