NEGOCIOS

Bridgefy, el mensajero promocionado para protestas masivas, es un desastre de privacidad

Las manifestaciones en Bielorrusia por la reelección de Alexander Lukashenko son solo una de las protestas masivas en las que se promueve Bridgefy.
Agrandar / Las manifestaciones en Bielorrusia por la reelección de Alexander Lukashenko son solo una de las protestas masivas en las que se promueve Bridgefy.

SERGEI GAPON/AFP vía Getty Images

El surgimiento de protestas masivas durante el año pasado, en Hong Kong, India, Irán, Líbano, Zimbabue y los EE. UU., ha presentado a los activistas un gran desafío. ¿Cómo se comunican entre sí cuando las conexiones a Internet están gravemente congestionadas o completamente cerradas y, al mismo tiempo, mantienen su identidad y sus conversaciones en privado?

Una solución muy promocionada ha sido Bridgefy, una aplicación de mensajería que tiene la capacidad financiera y respaldo de mercadeo del cofundador de Twitter, Biz Stone, y presume de tener más de 1,7 millones de instalaciones. Mediante el uso de Bluetooth y enrutamiento de red de malla, Bridgefy permite a los usuarios dentro de unos pocos cientos de metros, y mucho más, siempre que haya nodos intermediarios, enviar y recibir mensajes de texto directos y grupales sin depender en absoluto de Internet.

El cofundador y director ejecutivo de Bridgefy, Jorge Ríos, dijo que originalmente imaginó la aplicación como una forma para que las personas se comunicaran en áreas rurales u otros lugares donde las conexiones a Internet eran escasas. Y con el aumento de grandes protestas del año pasado en todo el mundo, a menudo en lugares con gobiernos hostiles o autoritarios, los representantes de la compañía comenzaron a decirles a los periodistas que el uso de la encriptación de extremo a extremo por parte de la aplicación (reiterado aquí, aquí y aquí) protegía a los activistas contra gobiernos y contrarrestar a los manifestantes que intentan interceptar mensajes de texto o cerrar las comunicaciones.

De un video de Bridgefy que promociona la aplicación como adecuada para protestas.
Agrandar / De un video de Bridgefy que promociona la aplicación como adecuada para protestas.

En los últimos meses, la empresa ha seguido ofreciendo la aplicación como una seguro y de confianza manera para que los activistas comunicarse en grandes reuniones. Los tuits de Bridgefy abrazan a los manifestantes en Bielorrusia, Indiay Zimbabuepor no mencionar el Protestas de Black Lives Matter a lo largo de los EE.UU. La compañía también ha dicho que su kit de desarrollo de software se puede usar para construir Aplicaciones de rastreo de contactos de COVID-19.

Artículo Recomendado:  Los sitios con trampas explosivas entregaron un nuevo y potente troyano de puerta trasera a los usuarios de macOS

Justo este mes, el 10 de agosto, este artículo citaba al cofundador y director ejecutivo de Bridgefy, Jorge Ríos, diciendo: “El año pasado, nos convertimos en la aplicación de protesta”. Hasta la semana pasada, Bridgefy les decía a los usuarios de Android a través de Google Play Store: “¡No se preocupen! Tus mensajes están seguros y no pueden ser leídos por las personas del medio”. La compañía continúa alentando a los usuarios de iOS a “tener conversaciones seguras y privadas” usando la aplicación.

Pero ahora, los investigadores están revelando una letanía de fallas y debilidades descubiertas recientemente que muestran que casi todas las afirmaciones de anonimato, privacidad y confiabilidad son completamente falsas.

Inseguro a cualquier velocidad

En un artículo publicado el lunes, los investigadores dijeron que el diseño de la aplicación para su uso en conciertos, eventos deportivos o durante desastres naturales la hace lamentablemente inadecuada para entornos más amenazantes, como protestas masivas. Ellos escribieron:

Aunque se anuncia como «seguro» y «privado» y sus creadores afirmaron que estaba protegido por encriptación de extremo a extremo, ninguno de los casos de uso antes mencionados puede considerarse que tiene lugar en entornos adversarios, como situaciones de disturbios civiles donde los intentos de subvertir la seguridad de la aplicación no solo son posibles, sino también esperables, y donde tales ataques pueden tener duras consecuencias para sus usuarios. A pesar de esto, los desarrolladores de Bridgefy anuncian la aplicación para tales escenarios y los informes de los medios sugieren que, de hecho, se confía en la aplicación.

Los investigadores son: Martin R. Albrecht, Jorge Blasco, Rikke Bjerg Jensen y Lenka Marekova de Royal Holloway, Universidad de Londres. Después de aplicar ingeniería inversa a la aplicación, idearon una serie de ataques devastadores que permiten a los piratas informáticos, en muchos casos con recursos modestos y niveles de habilidad moderados, realizar una serie de acciones nefastas contra los usuarios. Los ataques permiten:

  • desanonimizar a los usuarios
  • construir gráficos sociales de las interacciones de los usuarios, tanto en tiempo real como después del hecho
  • descifrar y leer mensajes directos
  • hacerse pasar por usuarios ante cualquier otra persona en la red
  • cerrar completamente la red
  • realizar ataques de intermediario activos, que permiten a un adversario no solo leer mensajes, sino también manipularlos

Suplantación de identidad, MitM y más

Una deficiencia clave que hace posible muchos de estos ataques es que Bridgefy no ofrece ningún medio de autenticación criptográfica, que una persona usa para demostrar que es quien dice ser. En cambio, la aplicación se basa en una identificación de usuario que se transmite en texto sin formato para identificar a cada persona. Los atacantes pueden explotar esto olfateando la identificación por aire y usándola para falsificar a otro usuario.

Sin una forma efectiva de autenticación, cualquier usuario puede hacerse pasar por cualquier otro usuario, siempre que un atacante haya entrado en contacto con ese usuario (ya sea uno a uno o en mensajes de difusión en toda la red) al menos una vez. Con eso, el atacante puede hacerse pasar por un contacto confiable y engañar a una persona para que revele nombres personales u otra información confidencial, o tomar medidas dañinas. La falta de autenticación también puede dar lugar a escuchas o manipulaciones de mensajes.

He aquí cómo: cuando Ursula, la usuaria hipotética de Bridgefy, envía un mensaje a Iván, utiliza la clave pública de Iván para cifrar el mensaje. Ivan luego usa su clave privada para descifrar el mensaje. Sin medios criptográficos para verificar la identidad de un usuario, un atacante, por ejemplo, uno llamado Eve, puede hacerse pasar por Ivan y presentar su propia clave pública a Ursula. A partir de ese momento, Eve puede interceptar y leer todos los mensajes que Ursula le envía a Ivan. Para manipular los mensajes que envían Ursula o Ivan, Eve se hace pasar por ambas partes. Con eso, Eve puede interceptar los mensajes que cada uno envía y cambiar el contenido o agregar archivos adjuntos maliciosos antes de enviarlos a la otra parte.

Hay una forma separada de leer mensajes encriptados, gracias a otra falla importante de Bridgefy: su uso de PKCS #1, una forma obsoleta de codificar y formatear mensajes para que puedan encriptarse con el algoritmo criptográfico RSA. Este método de codificación, que quedó obsoleto en 1998, permite a los atacantes realizar lo que se conoce como un ataque oráculo de relleno para derivar el contenido de un mensaje cifrado.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba