Los teléfonos Android populares pueden ser engañados para espiar a sus propietarios

Los teléfonos Android populares pueden ser engañados para espiar a sus propietarios

by

in

Los investigadores de seguridad han descubierto que varios teléfonos Android populares pueden ser engañados para espiar a sus propietarios explotando una debilidad que les da acceso a los accesorios al software de banda base subyacente del teléfono.

Los atacantes pueden usar ese acceso para engañar a los teléfonos vulnerables para que renuncien a sus identificadores únicos, como sus números IMEI e IMSI, degradar la conexión de un objetivo para interceptar llamadas, desviar llamadas a otro teléfono o bloquear todas las llamadas telefónicas y el acceso a Internet por completo .

La investigación, compartida exclusivamente con TechCrunch, afecta al menos a diez dispositivos Android populares, incluidos Pixel 2 de Google, Nexus 6P de Huawei y Galaxy S8 + de Samsung.

Las vulnerabilidades se encuentran en el firmware de banda base, el software que permite que el módem del teléfono se comunique con la red celular, como hacer llamadas telefónicas o conectarse a Internet. Dada su importancia, la banda base generalmente está fuera del alcance del resto del dispositivo, incluidas sus aplicaciones, y a menudo viene con listas negras de comandos para evitar que se ejecuten comandos no críticos. Pero los investigadores descubrieron que muchos teléfonos Android sin darse cuenta permiten que los accesorios Bluetooth y USB, como auriculares y auriculares, accedan a la banda base. Al explotar un accesorio vulnerable, un atacante puede ejecutar comandos en un teléfono Android conectado.

"El impacto de estos ataques va desde la exposición de información confidencial del usuario hasta la interrupción completa del servicio", dijo Syed Rafiul Hussain, uno de los coautores del artículo, en un correo electrónico a TechCrunch.

Hussain y sus colegas Imtiaz Karim, Fabrizio Cicala y Elisa Bertino en la Universidad de Purdue y Omar Chowdhury en la Universidad de Iowa están listos para presentar sus hallazgos el próximo mes.

"El impacto de estos ataques va desde la exposición de información confidencial del usuario hasta la interrupción completa del servicio".
Syed Rafiul Hussain, Universidad de Purdue

El firmware de banda base utiliza un lenguaje especial, conocido como comandos AT, que controla las funciones celulares del dispositivo. Estos comandos se pueden usar para decirle al módem a qué número de teléfono llamar. Pero los investigadores encontraron que estos comandos pueden ser manipulados. Los investigadores desarrollaron una herramienta, llamada ATFuzzer, que trata de encontrar comandos AT potencialmente problemáticos.

En sus pruebas, los investigadores descubrieron 14 comandos que podrían usarse para engañar a los teléfonos Android vulnerables para que filtren datos sensibles del dispositivo y manipulen las llamadas telefónicas.

Pero no todos los dispositivos son vulnerables a los mismos comandos o pueden manipularse de la misma manera. Los investigadores encontraron, por ejemplo, que ciertos comandos podrían engañar a un teléfono Galaxy S8 + para que filtre su número IMEI, redirigir las llamadas telefónicas a otro teléfono y degradar su conexión celular, todo lo cual se puede usar para espiar y escuchar las llamadas telefónicas, como con el hardware especializado de indagación celular conocido como "mantarrayas". Otros dispositivos no eran vulnerables a la manipulación de llamadas, pero eran susceptibles a comandos que podrían usarse para bloquear la conectividad a Internet y las llamadas telefónicas.

Las vulnerabilidades no son difíciles de explotar, pero requieren que se cumplan todas las condiciones correctas.

"Los ataques pueden ser realizados fácilmente por un adversario con conectores Bluetooth baratos o mediante la instalación de una estación de carga USB maliciosa", dijo Hussain. En otras palabras, es posible manipular un teléfono si se puede acceder a un accesorio a través de Internet, como una computadora. O, si un teléfono está conectado a un dispositivo Bluetooth, un atacante debe estar muy cerca. (Los ataques de Bluetooth no son difíciles, dada la vulnerabilidad en la forma en que algunos dispositivos implementan Bluetooth ha dejado a algunos dispositivos más vulnerables a los ataques que a otros).

"Si su teléfono inteligente está conectado con un auricular o cualquier otro dispositivo Bluetooth, el atacante primero puede explotar las vulnerabilidades inherentes de la conexión Bluetooth y luego inyectar esos comandos AT malformados", dijo Hussain.

Samsung reconoció las vulnerabilidades en algunos de sus dispositivos y está implementando parches. Ni Huawei ni Google proporcionaron comentarios al momento de escribir.

Hussain dijo que los iPhones no se vieron afectados por las vulnerabilidades.

Esta investigación se convierte en la última en examinar vulnerabilidades en el firmware de banda base. A lo largo de los años ha habido varios documentos que examinan varios teléfonos y dispositivos con vulnerabilidades de banda base. Aunque estos informes son poco frecuentes, los investigadores de seguridad han advertido durante mucho tiempo que las agencias de inteligencia y los piratas informáticos podrían estar utilizando estos defectos para lanzar ataques silenciosos.


Source link