El siguiente material de la h-c0n 2019 que publicamos es el de la charla de Pablo Espada Bueno, perito judicial e ingeniero informático, que también se acercó desde Cáceres a Madrid para presentarnos "Manipulación de WhatsApp en Android".
En esa charla, además de repasar los conceptos básicos de Whatsapp desde un punto de vista forense (algo que ya se ha hecho en charlas como la de Manu Guerra en Cybercamp 2017), explicó cómo utilizando un segundo teléfono (este sí que estará "rooteado") se pueden manipular los mensajes de Whatsapp sin necesidad de manipular el teléfono original, lo que hace que dicha manipulación resulte indetectable para cualquier perito.
La técnica se basa en el uso de copias de seguridad locales cifradas, que pueden ser descifradas en otro teléfono siempre que se pueda acceder a las llamadas o a los SMS utilizados como 2FA. Aprovechando esto, se extrajo la BBDD de Whatsapp en abierto en el teléfono auxiliar, pudiendo manipular los mensajes y devolviéndolos luego al teléfono original, de nuevo a través de una copia de seguridad.
Como dice Pablo esta técnica no es nada especial, ni requiere unos conocimientos exahustivos para realizarla, pero no hemos encontrado que haya sido mostrada en ningún artículo técnico, por lo que elevó aún más el interés de la charla.
Presentación:
En esa charla, además de repasar los conceptos básicos de Whatsapp desde un punto de vista forense (algo que ya se ha hecho en charlas como la de Manu Guerra en Cybercamp 2017), explicó cómo utilizando un segundo teléfono (este sí que estará "rooteado") se pueden manipular los mensajes de Whatsapp sin necesidad de manipular el teléfono original, lo que hace que dicha manipulación resulte indetectable para cualquier perito.
La técnica se basa en el uso de copias de seguridad locales cifradas, que pueden ser descifradas en otro teléfono siempre que se pueda acceder a las llamadas o a los SMS utilizados como 2FA. Aprovechando esto, se extrajo la BBDD de Whatsapp en abierto en el teléfono auxiliar, pudiendo manipular los mensajes y devolviéndolos luego al teléfono original, de nuevo a través de una copia de seguridad.
Como dice Pablo esta técnica no es nada especial, ni requiere unos conocimientos exahustivos para realizarla, pero no hemos encontrado que haya sido mostrada en ningún artículo técnico, por lo que elevó aún más el interés de la charla.
Presentación:
Demo:
Paso 2
Url del video: https://youtu.be/BG2NjGyphMc
Paso 3
Url del video: https://youtu.be/1vDUTmeG5nY
Paso 4
Url del video: https://youtu.be/49sOFriDERk
Paso 5
Url del video: https://youtu.be/s6Aefdj9mgY
Paso 6
Url del video: https://youtu.be/SB-JK9QSQM0
Fotos:
Referencias
FakesApp
Fundamentos de Análisis Forense de WhatsApp en Android
Autopsia a Whatsapp (Manu Guerra – Cybercamp 2017): https://www.youtube.com/watch?v=dsBgSnfGWIU
Manipulación de Whatsapp Android
Artículo del perito Javier Rubio Alamillo (https://peritoinformaticocolegiado.es/blog/vulnerabilidad-en-whatsapp-falsificacion-de-mensajes-manipulando-la-base-de-datos/)
No entiendo algo, este perito sabe muy poco de celulares. Un telefono podes editar sin rootear por usb debugging o si esta rooteado, le haces un unroot posterior. No entiendo para que hace todo esto con 2 telefonos. Creo que sabe muy poco de celulares
ResponderEliminar