\n<\/aside>\n<\/p>\n
Investigadores acad\u00e9micos han descubierto vulnerabilidades graves en el n\u00facleo de Threema, un servicio de mensajer\u00eda instant\u00e1nea que, seg\u00fan su desarrollador con sede en Suiza, proporciona un nivel de seguridad y privacidad que \u00abning\u00fan otro servicio de chat\u00bb puede ofrecer. A pesar de las afirmaciones inusualmente s\u00f3lidas y de las dos auditor\u00edas de seguridad independientes que ha recibido Threema, los investigadores dijeron que las fallas socavan por completo las garant\u00edas de confidencialidad y autenticaci\u00f3n que son la piedra angular de cualquier programa que se venda como proveedor de cifrado de extremo a extremo, generalmente abreviado como E2EE.<\/p>\n
Threema tiene m\u00e1s de 10 millones de usuarios, entre los que se encuentran el gobierno suizo, el ej\u00e9rcito suizo, el canciller alem\u00e1n Olaf Scholz y otros pol\u00edticos de ese pa\u00eds. Los desarrolladores de Threema lo anuncian como una alternativa m\u00e1s segura al mensajero WhatsApp de Meta. Se encuentra entre las mejores aplicaciones de Android para una categor\u00eda de pago en Suiza, Alemania, Austria, Canad\u00e1 y Australia. La aplicaci\u00f3n utiliza un protocolo de encriptaci\u00f3n dise\u00f1ado a medida en contravenci\u00f3n de las normas criptogr\u00e1ficas establecidas.<\/p>\n
Los siete defectos mortales<\/h2>\n Investigadores de la universidad de investigaci\u00f3n ETH con sede en Z\u00farich informaron el lunes que encontraron siete vulnerabilidades en Threema que cuestionan seriamente el verdadero nivel de seguridad que la aplicaci\u00f3n ha ofrecido a lo largo de los a\u00f1os. Dos de las vulnerabilidades no requieren acceso especial a un servidor o aplicaci\u00f3n de Threema para suplantar criptogr\u00e1ficamente a un usuario. Tres vulnerabilidades requieren que un atacante obtenga acceso a un servidor Threema. Los dos restantes pueden explotarse cuando un atacante obtiene acceso a un tel\u00e9fono desbloqueado, como en un cruce fronterizo.<\/p>\n\nAgrandar
\/<\/span> Un diagrama que muestra los tres modelos de amenazas para el ataque: cuando un atacante tiene acceso a (1) la comunicaci\u00f3n de la red, (2) los servidores Threema y (3) el propio dispositivo de la v\u00edctima.<\/div>\nPaterson et al.<\/p>\n<\/figcaption><\/figure>\n
\u201cEn total, nuestros ataques socavan seriamente las afirmaciones de seguridad de Threema\u201d, escribieron los investigadores. \u201cTodos los ataques se pueden mitigar, pero en algunos casos, se necesita un redise\u00f1o importante\u201d.<\/p>\n