Mostrando entradas con la etiqueta leaks. Mostrar todas las entradas
Mostrando entradas con la etiqueta leaks. Mostrar todas las entradas

jueves, agosto 28, 2025

Cómo recuperar la imagen de un Estado de WhatsApp después de que haya caducado a partir de un comentario

Los estados de WhatsApp se presentan como publicaciones efímeras: duran 24 horas y desaparecen automáticamente. Al menos eso es lo que el usuario percibe. Sin embargo, la realidad es que las imágenes o vídeos que componen un estado no siempre se eliminan de todos los lugares por donde han viajado. Un ejemplo llamativo aparece cuando se hace un comentario a un estado, ya que el comentario queda en el chat privado como un mensaje independiente, y puede conservar una copia embebida de la imagen original.


Este comportamiento abre un debate interesante. ¿Estamos ante un fallo de privacidad, un “Leak” de WhatsApp, o simplemente es la forma en que la plataforma gestiona los mensajes y contenidos de manera global? Además, siempre una persona, al igual que comenta, podría hacer una captura de pantalla. El comentario es, sin duda, una copia en miniatura del estado. Entendido esto, la motivación de este análisis surge de una pregunta sencilla: ¿Qué ocurre con la imagen de un estado cuando caduca, pero alguien ha dejado un comentario en él? ¿Podríamos recuperarla con buena calidad en una investigación de OSINT en WhatsApp - WhatsApp INTelligence?

El sentido común diría que debería desaparecer todo lo relacionado con el estado, incluida la miniatura que se incrusta en el mensaje de respuesta. No obstante, al analizar el tráfico y los contenidos intercambiados, descubrimos que esa imagen puede seguir presente en el dispositivo de quien ha comentado el estado, como si hubiera hecho una captura.

Esto plantea dudas sobre la protección de datos y sobre el principio de limitación de la finalidad, uno de los ejes del Reglamento General de Protección de Datos (RGPD). Si el estado estaba diseñado para desaparecer, ¿por qué la imagen subsiste más allá de ese contexto? La verdad es que es complejo, ya que, ¿qué sucede si una imagen de estados se captura y se envía por WhatsApp? Lo mismo. Lo único que cambia aquí es que el usuario que hace el comentario lo hace sin la intención de copiarla sino de comentar, pero es el funcionamiento del servicio el que hace que lo copie.

Figura 3: La imagen del estado queda embebida en el
comentario como base64, aun después de caducar.

Para que cualquiera de los lectores podáis comprobarlo vamos a revisar este caso con un ejemplo. Tomamos para ello un estado cualquiera y realizamos un comentario. Al hacerlo, WhatsApp genera un mensaje en el chat con el autor del estado. Ese mensaje contiene dos partes:
  • El texto del comentario.
  • Una representación de la imagen del estado en formato data URI (una cadena con el prefijo data:image/jpeg;base64,...).
Esto quiere decir que la foto está embebida directamente en el mensaje como una cadena en Base64. Con un sencillo script en Python es posible decodificar esa cadena y reconstruir la imagen, aunque el estado original ya haya caducado.
import base64

# Cadena data URI copiada del mensaje de comentario
data_uri = "data:image/jpeg;base64,/9j/4AAQSkZJRgABAQAAAQ..."

# Separamos la cabecera del contenido
header, encoded = data_uri.split(",", 1)

# Decodificamos la parte base64
image_data = base64.b64decode(encoded)

# Guardamos los bytes en un fichero
with open("estado_recuperado.jpg", "wb") as f:
    f.write(image_data)
print("Imagen recuperada y guardada como estado_recuperado.jpg")
Lo que hace este fragmento es muy simple:
  1. Identificar dónde empieza el contenido en base64.
  2. Decodificarlo.
  3. Guardarlo como un fichero JPEG que se puede abrir con cualquier visor de imágenes.
Al aplicar el código, el resultado es inmediato: se obtiene un archivo .jpg con la misma imagen que formaba parte del estado comentado.

Figura 4: Reconstrucción de la fotografía original a partir de
un comentario en WhatsApp: el archivo .jpg recuperado
muestra la misma imagen que formaba parte del estado.

Al inspeccionar los metadatos (EXIF), descubrimos que WhatsApp los elimina casi por completo. Esto significa que la imagen está “limpia” de información sensible como fecha, localización GPS o modelo de dispositivo. No obstante, lo relevante es que la fotografía como tal sigue ahí. Además, se pueden aplicar técnicas de procesado digital para ampliar o mejorar la nitidez de la imagen:
from PIL import Image, ImageEnhance

img = Image.open("estado_recuperado.jpg")

# Ampliar al doble de tamaño con interpolación de calidad
img_up = img.resize((img.width*2, img.height*2), Image.LANCZOS)

# Mejorar contraste y nitidez
enhanced = ImageEnhance.Contrast(img_up).enhance(1.3)
enhanced = ImageEnhance.Sharpness(enhanced).enhance(1.5)

enhanced.save("estado_mejorado.jpg")
Con este segundo script conseguimos que la fotografía se vea más grande y algo más nítida, recuperando detalles que parecían perdidos por la compresión.

Figura 5: Comparación entre la imagen original extraída
y la versión mejorada con filtros, que muestra
mayor tamaño y nitidez.

Si ya quieres, puedes hacer lo mismo que hacía Chema Alonso en su artículo dedicado al "leak" de la miniatura de las Imágenes de 1 Solo Uso, donde aplicaba GenAI para hacer una ampliación del thumbnail de WhatsApp con Inteligencia Artificial, lo que daba unos resultados más que aceptables. Por suerte, WhatsApp eliminó ya el Thumbnail de las imágenes de 1 sólo uso.
En este caso sucede algo similar, ya que el hallazgo no es trivial. Aunque el estado haya caducado, la imagen permanece embebida en el mensaje del comentario, tal vez, de manera fortuita. 

Interpretación

Todo esto nos lleva a una cuestión de diseño. ¿Debería WhatsApp eliminar también la miniatura del comentario cuando expira el estado? ¿Sería suficiente conservar solo el texto del comentario, sin la imagen? ¿O realmente no es tan importante porque cualquier estado, como cualquier imagen o vídeo que se envíe por WhatsApp puede ser grabada y compartida, como vimos en el artículo de "WhatsApp: View-Once en fotos y vídeos con el "No Bug" de la visualización eterna para que que se graben con buena calidad"?


Desde el punto de vista del usuario, existe una expectativa de privacidad: si publico un estado temporal, quiero que desaparezca en 24 horas. Que una copia quede en un chat rompe esa expectativa. Pero que se pueda hacer una copia de ese estado, una captura, o una grabación con otro móvil debería estar dentro de su expectativa. Ahora bien, desde el punto de vista de la arquitectura de la aplicación, el comentario es un mensaje independiente, con un contenido que incluye una imagen. Bajo esta lógica, no se trataría de un “Leak”, sino de un funcionamiento coherente con el sistema de mensajería.

La línea es difusa, y tendríamos que dirimir si es un fallo de privacidad o una consecuencia inevitable de cómo se implementa la función de interacción con los estados en una aplicación de mensajería.

Conclusiones

Este caso demuestra cómo la percepción de privacidad que ofrece una aplicación puede diferir de su funcionamiento real. Los estados caducan, pero las imágenes asociadas a comentarios no siempre desaparecen. Con un simple script en Python se puede recuperar la foto, incluso cuando ya no está visible como estado.

Figura 8: WhatsApp Intelligence (WhatsINT):.
 Jugando con leaks de WhatsApp
Desde el prisma de la protección de datos, esto plantea dudas: ¿se ajusta al principio de caducidad y limitación de la finalidad, o debería mejorarse? No se trata necesariamente de un “Leak” en el sentido clásico, pero sí de un diseño que puede llevar a confusión a los usuarios y a un exceso de retención de datos. La suma de Leaks puede acabar siendo un problema, como ya hemos visto muchas veces.
La pregunta queda abierta: ¿debería WhatsApp rediseñar el comportamiento de los comentarios a estados para eliminar la imagen y conservar únicamente el texto? Mientras tanto, los usuarios deben ser conscientes de que un estado comentado no desaparece del todo, al igual que debían ser conscientes de lo que sucedía con la privacidad de los grupos públicos de WhatsApp.

Saludos,

Autor: Amador Aparicio,  escritor de los libros “Raspberry Pi para Hackers & Makers: PoCs & Hacks Just for Fun!” y "Hacking Web Technologies 2ª Edición"  y Miembro del Grupo de Investigación en Ingeniería de la Privacidad del Departamento de Informática de la Universidad de Valladolid.

martes, enero 14, 2025

WhatsApp parchea el "leak" de privacidad con las miniaturas (Thumbnails) en las fotos de "Ver 1 sola vez"

Mientras que publicaba el artículo el domingo sobre el bug de WhatsApp que permite, usando la herramienta de almacenamiento, ver y capturar las fotografías enviadas con la opción de "ver 1 sola vez" me di cuenta de que también habían arreglado el "leak" de las miniaturas del que os hablé hace ya unos meses.
Este "leak" lo publiqué en Agosto, mientras se suponía que estaba relajado en el verano estuve enredando con WhatsApp y os publiqué el post titulado: "WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI" donde explicaba un pequeño "leak" de privacidad que podía dar mucho juego gracias a la Inteligencia Artificial.

Nuevo libro de Luis Márquez en 0xWord.

El "leak" es era muy sencillo, y consistía en que cuando veías una foto que había sido recibida con la opción de "Ver 1 sola vez" podías darle a los tres puntos para reportarla, y capturar la miniatura (thumbnail).


Utilizando Inteligencia Artificial y herramientas con FaceRecovery en Gigapixel, era posible extraer una foto más que decente a partir de una miniatura, como este ejemplo que os dejé hecho con una fotografía mía que ha sido "Photo Enhanced" con GenAI.

Yo, como tengo costumbre, lo reporte a mis amigos de WhatsApp, con una nota rápida por e-mail explicando el "leak" y estas dos mismas imágenes que he puesto más arriba, para que ellos lo pudieran reproducir y ver si tenían interés en corregirlo.

Figura 5: Mensaje a WhatsApp

Y como era de esperar, sabiendo cómo se toman en serio estos temas de privacidad y seguridad en el equipo de WhatsApp, a día de hoy está corregido en todas las versiones de la app, y si ahora vas a los tres puntitos a reportar una imagen, ya no aparece la miniatura.

Figura 6: Pantalla de reporte sin "leak" ahora.

Era sólo la miniatura, pero teniendo en cuenta la calidad de los modelos de GenAI que no paran de ser más potentes día a día, y que el thumbnail va a ser pronto del tamaño de lo que era un monitor a pantalla completa para nosotros en el pasado, quitarlo de ahí parece que era la opción correcta. Y me alegro de que lo hayan hecho tan rápido.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, enero 07, 2025

WhatsApp y el "leak" del PIN de Verificación en 2-Pasos

Este "leak" del que os voy a hablar ahora mismo os lo publico porque Mi Hacker 2.0 se dio cuenta de él y me lo contó. Parece que años haciendo demos con ella con leaks de WhatsApp le ha agudizado estar atenta a estas cosas, y éste en concreto me lo contó ella ayer mismo cuando se dio cuenta.

Figura 1: WhatsApp y el "leak" del PIN de Verificación en 2-Pasos

El "leak" es una pequeña fuga de privacidad, similar a la que os conté tiempo atrás - y que me sirvió para ganarme una felicitación del equipo de WhatsApp y unos regalitos -. En aquel entonces el "leak" permitía saltarse el Face ScreenLock que evitaba que alguien pudiera ver los mensajes aprovechando un descuido para acceder a tu app de WhatsApp.
De todos bugs, leaks, y técnicas de hacking, hemos sacado un libro que las va a recolectando todas, porque al final es una fuente de investigación más. El libro se llama "WhatsApp INT: OSINT en WhatsApp de Luis Márquez en 0xWord.

Nuevo libro de Luis Márquez en 0xWord.

El "leak" de hoy es también una medida de seguridad diseñada también para evitar el tipo de intromisiones en tu privacidad, similar a hacer un Screen Lock en WhatsApp. Es el PIN de Verificación en 2-Pasos que sale de vez en cuando para evitar que te manipulen la cuenta.

Figura 4: Bloqueo de WhatsApp hasta que se introduzca
el PIN de Verificación en 2-Pasos

Esta medida de seguridad no es una medida de privacidad total, porque no sale siempre, solo de vez en cuando. Pero cuando sale esta pantalla, se supone que WhatsApp queda bloqueado hasta que se desbloquea la app. Pero no es así. Como se puede ver en esta imagen, llevando la app a miniatura haciendo un gesto de desplazar la app hacia arriba, se puede ver la pantalla reducida de WhatsApp con todos los mensajes.

Figura 5: Miniatura de la app de WhastApp
pierde la protección del PIN de Verificación de 2-pasos

Y no es una pantalla estática, sino que es la app en miniatura, así que como podéis ver en la siguiente imagen, se ve que yo estoy "Typing" y se puede ver en la miniatura también. Es decir, se puede ver todo lo que salga en el interfaz de usuario de WhatsApp, sin que se introduzca el PIN de Verificación en 2-Pasos.

Figura 6: Está "viva"... y se ven "Typing"

Por supuesto, cuando el mensaje llega, o si hay alertas in-app, estas también se pueden leer, con lo que la protección del PIN de Verificación en 2-Pasos, es para evitar que alguien te manipule la cuenta o envíe mensajes desde la app, pero no evita que te puedan leer los mensajes.

Figura 7: Se ven los nuevos mensajes

El paso a paso para que pruebes el "leak" del PIN de Verificación en 2-Pasos es muy sencillo, cuando te salga, sube para arriba la app para que se quede en miniatura, y mándate desde otra app de WhatsApp algún mensaje, verás como se actualiza.

Figura 8: WhatsApp y el "leak" del PIN de Verificación
en 2-Pasos step by step

Al final, es un "leak" de privacidad curioso, porque lo esperado sería que en la miniatura saliera el UX de WhatsApp con la pantalla solicitando el PIN de Verificación en 2-Pasos, y no es así. Un comportamiento extraño y contra-intuitivo para ser una medida de seguridad y privacidad.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, septiembre 11, 2024

WhatsApp: Cómo guardar para siempre las fotos de 1 sólo uso "View Once"

Las fotografías de WhatsApp de "View Once", es decir, las imágenes de "1 sólo uso", tienen el riesgo de dar una falsa sensación de seguridad a sus usuarios. Primero porque cualquiera puede hacer una fotografía con otro dispositivo a esa foto, así que no hay garantía que no te la capturen. Segundo porque hay un leak de información con la miniatura que permite que se capture, como expliqué en el artículo:"WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI". Ahora, un investigador ha explicado lo fácil que es guardarlas en tu ordenador.
Al final, es posible capturar el tráfico de WhatsApp y por tanto saber dónde se almacena el fichero cifrado en los servidores de WhatsApp, y conseguir las claves de descifrado para poder descargar la foto, descifrarla y almacenarla.

Nuevo libro de Luis Márquez en 0xWord.

WhatsApp Intelligence es una disciplina que cada día es más importante para los Pentesters, para los equipos Red Team y para los Researchers, por lo que conocer todas estas técnicas son fundamentales. En el libro de WhatsApp Intelligence vamos recopilando todo este conocimiento.

En este caso de las fotos de un sólo uso, el proceso es más sencillo de lo que parece. Basta con tener el cliente de WhatsApp Web y obtener el tráfico con la ubicación de la fotografía, ya que el cliente de WhatsApp Web, a pesar de no mostrar la foto - y ser necesario ver la fotografía en el dispositivo móvil -, el cliente recibe la información completa.

(Con URL de almacenamiento, vector de inicialización y ciperkey)

Lo primero que hay que hacer es ver dónde está la fotografía almacenada en los servidores de WhatsApp, por lo que copiando esa URL podemos descargar el archivo de la foto, pero cifrada en formato .enc (encrypted).
Como se puede ver en la imagen, están la Clave de Cifrado y el Vector de Inicialización necesarios para descifrar la fotografía, así que podemos acceder a la información necesaria para descifrarla.
Para ello, utilizando OpenSSL, el nombre del fichero (en este ejemplo se ha renombrado a WA-image2.enc), y con la Cypher-key y el iv, se puede sacar la fotografía.
Y una vez que la hayamos descifrado - a pesar de que dé error la salida de OpenSSL -, podemos verla, almacenarla y tenerla siempre disponible sin que se haya cumplido la opción de "View Once".

Figura 9: Foto descifrada

Por supuesto, quitar de todos los clientes de WhatsApp en Web o en Desktop de esta información se podría limitar el acceso a la Decypher-Key e IV, pero aún así, con un cliente de WhatsApp en cualquier dispositivo móvil con Jailbreak (iPhone) o Rooted (Android) se podría seguir accediendo a esa información.

Pero como he dicho al principio, lo más importante es que la fotografías de un sólo uso es una falsa sensación de seguridad, porque siempre se puede hacer una foto con otro dispositivo, pero esta demostración tiene un acceso completo al binario de la fotografía, con lo que viene completo hasta el último bit. Puedes ver el proceso completo en el vídeo que ha publicado el investigador.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, septiembre 03, 2024

WhatsApp Locks: Los Chats Restringidos y una pequeña Weakness de Privacidad cuando "resucitan"

Este mes de verano os he hablado de varios temas de WhatsApp que tienen que ver con la privacidad y la seguridad. Os hablé del leak de las miniaturas en los mensajes de un sólo uso en WhatsApp, de cómo funcionan las Passkeys en WhatsApp, y de cómo investigar los audios de WhatsApp separándolos por pistas de sonido, y, tangencialmente, cómo saber si un audio de WhatsApp está hecho con voces clonadas. Temas con los que estoy todo el día jugando, porque es fácil.

Figura 1: WhatsApp Locks: Los Chats Restringidos y una
pequeña Weakness de Privacidad cuando "resucitan"

Muchos de estos temas los pruebo como forma de jugar, para encontrar "hilos" de los que tirar y encontrar "bugs" o "weaksnesses" que puedan ser utilizadas para romper algunas de las protecciones de seguridad o privacidad que vienen en la plataforma. Y es que WhatsApp INTelligence es una disciplina cada vez más útil para investigar casos. En este caso es una "weakness" que tiene WhatsApp - que es verdad que es muy pequeña - pero que debería arreglarse, y quería contároslo, que ya sabéis que nos encanta esto de buscarle las esquinas al WhatsApp para hacer cosas de ciberseguridad.

Nuevo libro de Luis Márquez en 0xWord.

En este caso se trata de los Chats Restringidos que tienen una capa extra de seguridad, exigiendo una autorización para ver el contenido, y que desactivan la información en las alertas. Dejadme que os lo explique caso a caso.

Chat Restringido o Locked Chat

Yo tengo todo en inglés - y en iPhone también-, así que las capturas las veréis en inglés, pero dejadme que os lo explique paso a paso con un chat con Mi Hacker. En las propiedades, hoy en día, en la parte de seguridad hay dos opciones que voy a usar para que veáis a lo que me refiero: 1. -Mensajes que desaparecen y 2.- Chat Restringido.

Figura 3: En este caso, el chat auto-elimina los mensajes a las 24 horas

Y ahora vamos a convertirlo en un Chat Restringido, así que hacemos click en Lock chat, y seguimos el proceso, que no tiene nada complicado.

Figura 4: Activamos el Chat Lock

En ese momento WhatsApp ya configura el chat como restringido, lo meterá en una carpeta aparte, y las alertas serán sin ninguna información ni del mensaje, ni del chat.

Figura 5: El chat queda restringido

Si miramos en las opciones de este chat, ahora tenemos marcadas las opciones de "Disappearing messages" y de "Lock chat", con lo que hemos metido una buena capa de privacidad.

Figura 6: Mensajes que se autoeliminan y Chat Restringido

Como podemos ver, ahora tenemos una carpeta de "Locked" que son los Chats Restringidos, así que sin entrar en esa carpeta con una autenticación usando FaceID en iPhone o el Passcode iOS.

Figura 7: El chat con Mi hacker está en la carpeta "Locked Chats"

Y cuando llega una alerta con un mensaje para ese chat, y no se ha entrado en la carpeta de "Locked Chats", lo que tenemos es una alerta genérica que mola todo.

Figura 8: La carpeta de "Locked Chats" está cerrada y 
las alertas son genéricas y sin datos.

Así que si alguien pilla tu terminal con el WhatsApp abierto, no podrá ver los Chats Restringidos, ni los mensajes que vayan entrando en ellos. Que ayuda a evitar problemas de miradas de gente que aprovecha descuidos.

Y ahora la Weakness de Privacidad

Ahora os cuento lo que para mí es una pequeña Weakness de privacidad en estos Chats Restringidos, que me ha llamado la atención. Imagina que, sin quitar la opción de "Lock Chat" decides eliminar el chat. Porque no te interesa seguir teniendo esa conversación ya.

Figura 9: Borramos un "Locked Chat"

Pero... en ese momento se recibe un mensaje de ese contacto, en este caso de "Mi Hacker", y lo que sucede es sencillo, entra la alerta de nuevo mensaje con toda la información del contacto, la foto y el mensaje en ella, y entra en el "Chat Resucitado".

Figura 10: El chat se re-crea, sin estar Locked

Lo que sucede es que se re-crea otra vez el chat, pero ha perdido la configuración de Locked Chat. Es decir, se crea sin esa opción de seguridad. Pero no sin la opción de Disappearing Messages, que perdura.

Figura 9: Mantiene la opción de "Disappearing Messages"
pero pierde la de Lock chat

El motivo por el que debe suceder esto es que, la configuración de "Disappearing Messages" se propaga a las configuraciones del chat en los dos miembros del chat, mientras que la de Locked Chat se queda solo en el contacto que lo configura así, y cuando se borra se pierde esa configuración. Pero sería mucho más seguro y más privado si esa opción se recordara en el contacto, para que si se re-crea el chat vuelva a recrearse pero Restringido.

No es un bug, es una weakness de cómo está diseñado, que podría mejorarse. Sólo eso.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, agosto 22, 2024

WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI

Si piensas que al enviar una fotografía de un sólo uso en WhatsApp el que la recibe no va a poder conservarla es que aún crees en hadas, lo cuál es muy bonito, pero nada práctico para la vida real, donde te vas a encontrar otro tipo de seres. Lo cierto es que en un mundo de equipos electrónicos con cámaras, y donde hay el doble de dispositivos móviles que de personas, cuando envías una fotografía de un sólo uso en WhatsApp, la probabilidad de que alguien le tire una foto con otro smartphone y tenga una copia en 4Ks es más que probable.

Figura 1: WhatsApp y el leak de las miniaturas en las
fotos de un sólo uso y su reconstrucción con GenAI

Teniendo eso en cuenta, y aprovechando la llegada de los Locked Chats en WhatsApp que vienen a traer más privacidad, el resto de este artículo no es más que un juego con GenAI y un pequeño leak que tiene WhatsApp - que es verdad que es pequeño - pero que es un leak y quería contároslo, que ya sabéis que nos encanta esto de buscarle las esquinas al WhatsApp para hacer cosas de ciberseguridad.

Nuevo libro de Luis Márquez en 0xWord.

El caso es el siguiente, te envían una fotografía por WhatsApp de un único uso, buscas una cámara cercana - yo muchas veces uso directamente la de mi MacBook Pro, y le tiras una foto problema resuelto.  Pero a veces no tienes esa cámara, o simplemente no es tan importante esa foto, pero quieres guardar constancia de que recibiste esa foto. 

El leak de las miniaturas de WhatsApp en iPhone

Si intentas conectar tu iPhone (perdón a los lectores de Android, pero lo he probado todo en iOS), y tener la pantalla de tu iPhone en tu ordenador para hacer una captura o grabarlo - como hacía yo en antaño con las fotos y vídeos con autodestrucción de Telgram - no es posible. Y si intentas hacer una captura de pantalla, también recibes una captura capada.

Figura 3: Captura de pantalla bloqueada. Bien.

Sin embargo, la pantalla sigue teniendo funciones, y se puede interactuar con ella, por ello puedo poner emoticonos a la foto - incluso sin poder capturarla - y puedo recibir alertas sobre la foto como esta de Mi Hacker Teenager Edition que me está ayudando a hacer las pruebas de este artículo.

Figura 4: La captura de los menús y acciones
sobre la foto siguen siendo capturables en WhatsApp.

Y ahí está el pequeño Leak, porque si pulsas sobre los tres puntos para sacar el menú, tienes la opción de "Reportar" a WhatsApp esta foto como dañina, spam, peligrosa, etcétra .. y en el menú, sale la miniatura de la fotografía que sí que es capturable.

Figura 5: WhatsApp tiene un leak con las
miniaturas de las fotos de un solo uso.

Por supuesto, a la calidad que hace las capturas hoy en día iPhone se puede obtener una miniatura que deja bastante claro qué tipo de fotografía, e incluso de quién la has recibido. En este caso es de la "bestia asesina" de Mi Hacker y Mi Survivor, que está mirando con "agresividad aterradora".

Figura 6: Miniatura a tamaño original

Podéis hacer muchas pruebas, pero la calidad de la miniatura, a pesar de tener unas dimensiones muy pequeñas, sirve para reconocer bastante bien la fotografía. Aquí le pedí a ChatGPT que me la describiera y lo hace muy bien, así que se puede incluso automatizar bien este proceso.

Figura 7: ChatGPT describiendo la miniatura

A partir de aquí, además, puedes jugar con la Inteligencia Artificial para mejorar la calidad de la misma. Yo estuve probando con muchas herramientas para mejorar la calidad, para mejorar la definición, y para hacer algo muy chulo con la GenAI que es hacer un Image Enhanced, donde se utiliza un modelo que crea una imagen usando como Prompt de entrada la imagen que tiene.

Figura 8: "Imagen Upscaled" usando IA

Usando diferentes herramientas de restauración de fotos, escalado, etcétera, todas utilizando IA, se puede conseguir una imagen mejor, pero al final para esta prueba me decidí a utilizar Gigapixel, que utiliza GenAI para hacer el "Enhaced" y que tiene algoritmos especiales de Face Recovery.
Y bueno, el resultado es el que podéis ver a continuación, donde el modelo de GenAI crea una "bestia parda" muy parecida a la fotografía original.

Figura 10: Foto Enhanced con GenAI de la miniatura de WhatsApp

Para que os hagáis una idea de lo bien que funciona esto con fotos de personas, he puesto una foto de 50x63 píxeles a 72 ppp de mí, que podéis ver aquí a tamaño original. 

Figura 11: Miniatura de 50x63 píxeles
de Chema Alonso

Y utilizando los algoritmos de Gigapixel, podéis ver cómo es posible conseguir a partir de una imagen tan pequeña como esa miniatura conseguir resultados más que aceptables en la creación. Aquí con dos algoritmos de reconstrucción que viene, el modelo Standard v2 y el de High Fidelity.

Figura 12: Reconstruyendo la miniatura con Gigapixel

Pero si aplicamos el algoritmo de Face Recovery usando GenAI que viene con Gigapixel, en este caso centrado en la calidad y no en la velocidad, podéis ver que el resultado es aún mejor.

Figura 13: FaceRecovery en Gigapixel sobre la miniatura

Os dejo aquí el resultado final de la fotografía recuperada a partir de la miniatura de la cara de una persona, en este caso la mía propia. Bastante aceptable el resultado final obtenido.

Figura 14: De una miniatura a una foto recreada con GenAI

Con todo esto, las conclusiones de este artículo son bastante sencillas, que os paso a resumir aquí:
  • Las fotos de 1 sólo uso en WhatsApp son una falsa sensación de seguridad, porque cualquiera puede hacerle una foto de alta calidad y listo.
  • WhatsApp tiene un leak con la miniatura de la foto de un sólo uso que tal vez debería corregir.
  • Con IA & GenAI se puede conseguir una foto bastante decente a alta calidad a partir de una miniatura.
Y lo más importante, el artículo pretendía ser una lectura entretenida con el mundo de la tecnología y educativa para Mi Hacker y Mi Survivor. Espero que lo sea también para vosotros.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares