Firma del tráfico y riesgo de bloqueos: Viber intentó eludir los filtros, pero solo engañó a los usuarios

Firma del tráfico y riesgo de bloqueos: Viber intentó eludir los filtros, pero solo engañó a los usuarios

Ponte al día o quedarás expuesto: el consejo clave para quienes aún usan la versión antigua de Viber

image

El popular mensajero Viber resultó no ser tan discreto como esperaban los usuarios. Un error en el mecanismo de cifrado permite a los sistemas de red reconocer fácilmente el uso de un proxy, que debía enmascarar el tráfico.

El problema afecta a las versiones de Viber para Android 25.7.2.0g y para Windows 25.6.0.0–25.8.1.0. La vulnerabilidad está relacionada con la implementación del apretón de manos TLS al funcionar a través del proxy Cloak. Este modo fue creado para que el tráfico pareciera una conexión normal de navegador y ocultar el uso de un proxy o VPN.

En la práctica la ocultación no funciona. La implementación del apretón de manos TLS deja una huella rígida y fácilmente reconocible del tráfico de red. Los sistemas de análisis profundo de paquetes (DPI) que usan los proveedores y los filtros estatales detectan sin dificultad las conexiones de Viber en el modo Cloak.

Debido a este comportamiento, la red puede bloquear las conexiones del mensajero. En casos aislados, los usuarios pueden enfrentarse a una denegación de servicio (DoS) real, cuando la transmisión de mensajes deja de funcionar. Además, la interfaz de Viber no advierte al usuario que el proxy ya no oculta el tráfico.

La vulnerabilidad recibió el identificador CVE-2025-13476. El aviso sobre el problema fue enviado por el especialista en seguridad Alexey Gaenko.

Los desarrolladores ya han publicado correcciones. Se recomienda a los propietarios de computadoras con Windows actualizar Viber al menos a la versión 27.3.0.0. Se recomienda a los usuarios de Android actualizar a la versión 27.2.0.0g o posterior. La actualización automática de la aplicación en Windows ayuda a recibir las correcciones de seguridad sin demoras.