{"id":25714,"date":"2023-01-19T22:41:20","date_gmt":"2023-01-20T04:41:20","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25714"},"modified":"2023-01-19T22:41:20","modified_gmt":"2023-01-20T04:41:20","slug":"7-threema-vulnerabilities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/7-threema-vulnerabilities\/25714\/","title":{"rendered":"Las vulnerabilidades de Threema. \u00bfQu\u00e9 aplicaci\u00f3n de mensajer\u00eda tiene mejor protecci\u00f3n?"},"content":{"rendered":"<p>Esta semana, Threema, una de las apps de mensajer\u00eda segura m\u00e1s populares, se vio envuelta en un esc\u00e1ndalo: los investigadores de ETH Zurich, una universidad p\u00fablica de investigaci\u00f3n en Suiza, encontraron siete (s\u00ed, \u00a17!) vulnerabilidades en sus protocolos. Como respuesta, quienes desarrollaron la aplicaci\u00f3n restaron importancia a estos errores y publicaron en un blog que todos estos problemas hab\u00edan sido resueltos en unas pocas semanas y que ninguno tuvo un impacto considerable en el mundo real. Entonces, \u00bfqu\u00e9 pasa en realidad? \u00bfHay que cambiarse a Signal cuanto antes?<\/p>\n<p>Es dif\u00edcil llegar al fondo del tema, ya que, aunque civilizado, el comportamiento de ambas partes no es el ideal. El equipo de ETH Zurich exager\u00f3 claramente la importancia de su <a href=\"https:\/\/breakingthe3ma.app\/\" target=\"_blank\" rel=\"noopener nofollow\">trabajo<\/a>, el cual no solo describe vulnerabilidades sino tambi\u00e9n situaciones de explotaci\u00f3n hipot\u00e9ticas, mientras que claramente los desarrolladores de Threema <a href=\"https:\/\/threema.ch\/es\/blog\/posts\/news-alleged-weaknesses-statement\" target=\"_blank\" rel=\"noopener nofollow\">subestiman<\/a> lo grave de las vulnerabilidades y alegan que son casi imposibles de explotar.<\/p>\n<p>Si te interesan exclusivamente las conclusiones pr\u00e1cticas, te sugerimos que vayas directamente a ellas (al final de esta publicaci\u00f3n).<\/p>\n<h2>Las vulnerabilidades de Threema<\/h2>\n<p>Todas las vulnerabilidades fueron reportadas en octubre y r\u00e1pidamente arregladas. Ambos coinciden en que estas vulnerabilidades no se han explotado activamente, por lo que no habr\u00eda motivos para temer la divulgaci\u00f3n de informaci\u00f3n al respecto. Dicho esto, s\u00ed hay que preocuparse por algo.<\/p>\n<p>Centr\u00e9monos en las conclusiones que pueden sacarse tras una lectura detenida del informe de ETH Zurich, las declaraciones de Threema y otros estudios disponibles sobre la aplicaci\u00f3n Threema y sus protocolos.<\/p>\n<p>La aplicaci\u00f3n utiliza algoritmos cifrados con una implementaci\u00f3n de NaCl estandarizada y robusta. No obstante, todo esto entra dentro del protocolo de intercambio de informaci\u00f3n de Threema, que no est\u00e1 implementado a la perfecci\u00f3n. Esto abre la posibilidad de varios ataques te\u00f3ricos, como enviar un mensaje en un grupo que cada destinatario ve de manera diferente, pero tambi\u00e9n pr\u00e1cticos. Por ejemplo, cualquier persona con acceso f\u00edsico a un smartphone podr\u00eda leer con facilidad bases de datos y copias de seguridad de Threema, si la aplicaci\u00f3n no est\u00e1 protegida con una frase de contrase\u00f1a. Tambi\u00e9n se puede clonar un ID de Threema, lo que permite al ciberdelincuente mandar mensajes haci\u00e9ndose pasar por la v\u00edctima (pero no al mismo tiempo). Es obvio que todas las situaciones que dependen del acceso f\u00edsico al smartphone suelen ser las peores para toda aplicaci\u00f3n, adem\u00e1s de que es muy dif\u00edcil protegerse contra ellas.<\/p>\n<p>Algunos de los posibles ataques que facilitan estas nuevas vulnerabilidades funcionar\u00edan solo si el atacante tuviera el control total sobre la red de intercambio de datos. Pero no basta solo con eso, tambi\u00e9n se necesitan otras condiciones de explotaci\u00f3n m\u00e1s complejas. Por ejemplo, uno de estos escenarios requiere que la v\u00edctima se vea obligada a enviar un mensaje con un contenido muy extra\u00f1o a trav\u00e9s de Threema, lo cual, en la pr\u00e1ctica, es muy complicado que funcione.<\/p>\n<p>Dentro de los errores en el protocolo de comunicaci\u00f3n, el que m\u00e1s preocupa es la falta de <a href=\"https:\/\/latam.kaspersky.com\/blog\/33c3-private-messenger-basics\/8795\/\" target=\"_blank\" rel=\"noopener\"><em>forward secrecy y future secrecy<\/em><\/a>. O sea, una vez que el mensaje fue descifrado, puedes descifrar los posteriores. Esta debilidad se <a href=\"https:\/\/soatok.blog\/2021\/11\/05\/threema-three-strikes-youre-out\/\" target=\"_blank\" rel=\"noopener nofollow\">conoce<\/a> desde hace tiempo y es el motivo por el cual, aparentemente, Threema anunci\u00f3 en diciembre una versi\u00f3n totalmente renovada y m\u00e1s segura de su protocolo: Ibex, que todav\u00eda tiene que someterse a auditor\u00edas de seguridad independientes. Por el momento, solo nos queda confiar en los desarrolladores cuando afirman que cubre todas las facetas de la criptograf\u00eda pr\u00e1ctica actual. Ser\u00eda muy inteligente por parte de Threema acatar el consejo de ETH Zurich de externalizar la auditor\u00eda de los protocolos en las etapas tempranas de su desarrollo y no posterior a su lanzamiento.<\/p>\n<p>Para explotar algunas de las vulnerabilidades, hay que comprometer el servidor de Threema primero, adem\u00e1s, alguien del lado del operador deber\u00eda trata de robar los datos intercambiados o interrumpir la comunicaci\u00f3n de forma deliberada. Por ende, si una empresa que utiliza Threema Work no puede poner sus datos en riesgo, deber\u00eda considerar el cambio a Threema OnPrem, donde contar\u00e1 con su propio servidor Threema interno. En este caso, los administradores deber\u00e1n investigar nuevas formas de reforzar la seguridad del servidor, lo que es conocido como endurecimiento (<em>hardening<\/em> en ingl\u00e9s).<\/p>\n<p>Los desarrolladores de la aplicaci\u00f3n tambi\u00e9n deben sacar sus propias conclusiones de esta situaci\u00f3n. \u201c\u00a1No elabores tus propios algoritmos cifrados!\u201d, este incesante grito de los expertos en criptograf\u00eda que, por ejemplo, Telegram no escuch\u00f3. Pero los desarrolladores de Threema utilizaron algoritmos cifrados comprobados con su implementaci\u00f3n est\u00e1ndar correcta; los errores llegaron debido al uso de criptograf\u00eda est\u00e1ndar en el protocolo de comunicaci\u00f3n cliente-servidor original, que se implement\u00f3 en lugar del TLS est\u00e1ndar. Parece que los expertos deber\u00edan haber gritado \u201c\u00a1No inventes tus propios algoritmos ni protocolos cifrados!\u201d.<\/p>\n<h2>Conclusiones<\/h2>\n<p>Si usas Threema pensando que es la \u201caplicaci\u00f3n de mensajer\u00eda mejor cifrada\u201d, no te importa tener que vincular tu n\u00famero de tel\u00e9fono y no quieres enredarte en detalles t\u00e9cnicos, mejor cambia a Signal. Como demuestran los <a href=\"https:\/\/latam.kaspersky.com\/blog\/signal-hacked-but-still-secure\/25198\/\" target=\"_blank\" rel=\"noopener\">ataques reales<\/a> y <a href=\"https:\/\/signal.org\/bigbrother\/cd-california-grand-jury\/\" target=\"_blank\" rel=\"noopener nofollow\">resoluciones judiciales<\/a>, los principios de criptograf\u00eda y el almacenamiento de datos de Signal son m\u00e1s robustos y resistentes. Si debes seguir usando Threema para el trabajo o te gusta el hecho de que el ID de Threema no se asocia a tu n\u00famero de tel\u00e9fono, puedes seguir us\u00e1ndolo, pero debes estar al tanto de los riesgos. Por mucho que sean hipot\u00e9ticos, no hay que subestimarlos.<\/p>\n<p>Las medianas y grandes compa\u00f1\u00edas que usan Threema en sus procesos empresariales deber\u00edan considerar seriamente migrar a Threema OnPrem para un control total sobre los servidores de esta aplicaci\u00f3n de mensajer\u00eda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo actuar si tu mensajer\u00eda secreta no es tan secreta como pensabas.<\/p>\n","protected":false},"author":2722,"featured_media":25715,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2795,3539,3540],"tags":[70,107,5844,37],"class_list":{"0":"post-25714","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-cifrado","12":"tag-consejos","13":"tag-mensajeros","14":"tag-privacidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/7-threema-vulnerabilities\/25714\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/7-threema-vulnerabilities\/25074\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/7-threema-vulnerabilities\/20568\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/7-threema-vulnerabilities\/10437\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/7-threema-vulnerabilities\/27657\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/7-threema-vulnerabilities\/25397\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/7-threema-vulnerabilities\/28287\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/7-threema-vulnerabilities\/34527\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/7-threema-vulnerabilities\/46772\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/7-threema-vulnerabilities\/20011\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/7-threema-vulnerabilities\/20584\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/7-threema-vulnerabilities\/29669\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/7-threema-vulnerabilities\/25764\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/7-threema-vulnerabilities\/31437\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/7-threema-vulnerabilities\/31150\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25714"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25714\/revisions"}],"predecessor-version":[{"id":25718,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25714\/revisions\/25718"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25715"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}