Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
noviembre
(Total:
18
)
- Disponible nueva versión de Kali Linux, 2019.4
- Ginp: malware de Android enfocado a Bancos de España
- Se acabaron las direcciones IPv4 libres
- La gestión de los dominios .org pasa a manos privadas
- El ayuntamiento de Zaragoza víctima de un ataque d...
- Phineas Fisher publica a 2TB de datos del banco Is...
- Vulnerabilidad crítica en WhatsApp permite control...
- ATFuzzer: ataques usando USB y Bluetooth en teléfo...
- Google recolectó sin permiso datos médicos de mill...
- DeepFakes, videos manipulados con intercambios de ...
- Microsoft Defender ATP para Linux llegará en 2020
- Servidores DNS gratuitos y seguros, compatibles co...
- Expuestos datos de 7.5 millones de usuarios de Ado...
- El Gobierno Español podrá intervenir internet si a...
- Se puede hackear Alexa, Siri y Google Home a cien ...
- Ataque de ransomware a la Cadena SER y Everis
- España ordenó bloquear repositorios de GitHub de T...
- Wallapop ha sufrido "un acceso indebido a su plata...
- ► septiembre (Total: 14 )
-
▼
noviembre
(Total:
18
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
ATFuzzer: ataques usando USB y Bluetooth en teléfonos Android
viernes, 15 de noviembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de investigadores de seguridad ha descubierto vulnerabilidades
que permite que los accesorios Bluetooth y USB causen estragos en
múltiples teléfonos inteligentes Android. La reciente investigación publicada por especialistas en análisis de vulnerabilidades de la Universidad de Purdue detalla un nuevo exploit que abusa de
algunos smartphones con sistema operativo Android a través del uso de
dispositivos periféricos (Bluetooth y USB) maliciosos.
Una vez que un teléfono se ha visto comprometido a través de la banda base, se pueden acumular múltiples tipos de interrupciones: bloqueo completo de todas las llamadas entrantes, bloqueo selectivo de llamadas, reenvío de llamadas a un número diferente, corte de la conectividad a Internet celular (por ejemplo, 3G / 4G), interceptación de llamadas telefónicas y mensajes de texto, y ubicación del propietario y seguimiento de la actividad.
Según los investigadores, esta hazaña es posible debido a la forma en que algunos teléfonos inteligentes Android permiten que los accesorios Bluetooth y USB, como los auriculares, se comuniquen con la banda base, que normalmente está acordonada desde otras partes del dispositivo (como las aplicaciones).
Los ataques permiten desde obtener información sensible del usuario hasta bloquear completamente el acceso al servicio de red del móvil. Entre esos comandos se encuentra el de poder forzar al móvil a llamar al número de teléfono que el hacker quiera, además de otros 13 comandos peligrosos.
Algunas investigaciones realizadas anteriormente en referencia a las fallas en la interfaz AT se enfocan sólo en encontrar comandos AT inválidos o maliciosos para que los fabricantes integren una lista negra y prevenir posibles abusos; no obstante, especialistas en análisis de vulnerabilidades consideran que el alcance de este enfoque es realmente reducido, pues aunque existen comandos AT utilizados por toda la industria de las comunicaciones móviles, los fabricantes de smartphones suelen incluir sus propios conjuntos de comandos AT para realizar diversas tareas. En otras palabras, este enfoque es demasiado específico.
En su lugar, los expertos proponen diseñar un método de análisis de los procesos relacionados con la ejecución de cualquier comando AT para detectar cualquier posible actividad anómala que pueda convertirse en una vulnerabilidad explotable.
Verificar la corrección y robustez de la interfaz de comando AT expuesta por el procesador de banda base celular a través de Bluetooth y USB. El procesador de aplicaciones de un dispositivo utiliza esta interfaz para emitir comandos de alto nivel (o comandos AT) al procesador de banda base para realizar operaciones de red celular (por ejemplo, realizar una llamada telefónica). Los periféricos Bluetooth maliciosos pueden aprovechar las vulnerabilidades en esta interfaz para lanzar varios ataques, incluidos DoS y ataques a la privacidad.
Para identificar tales vulnerabilidades, proponemos ATFuzzer que utiliza un enfoque de fuzzing evolutivo guiado por la gramática que muta las reglas de producción de la gramática del comando AT en lugar de comandos AT concretos. La evaluación empírica con ATFuzzer en 8 teléfonos inteligentes Android de 5 proveedores reveló 4 gramáticas de comando AT no válidas a través de Bluetooth y 13 a través de USB con implicaciones que van desde DoS, degradación de la versión del protocolo celular hasta graves filtraciones de privacidad.
Usando ATFuzzer, descubrieron 14 comandos que funcionaban en 10 teléfonos inteligentes Android diferentes en seis proveedores diferentes.
Comandos AT
Son fragmentos de código usados para controlar algunas acciones relacionadas con el uso de redes celulares. Un conjunto básico de comandos fue establecido como estándar en la industria de las comunicaciones móviles; por otra parte, los fabricantes de smartphones incluyen sus propios comandos AT para ejecutar múltiples funciones.
Ejecución de comandos AT vía Bluetooth
Se requiere emparejar el dispositivo periférico (altavoces, audífonos, entre otros) con el smartphone objetivo, estableciendo un canal de comunicación. Al recibir un comando AT, el componente Bluetooth a nivel sistema del dispositivo reconoce el comando con el prefijo “AT” y lo contrasta con una lista de comandos legítimos. Posteriormente, el comando AT se envía al componente Bluetooth a nivel aplicación, donde la acción relacionada con el comando enviado se completa.
El método de Bluetooth es el más sencillo para un atacante, ya que el usuario puede conectarse sin querer a ese dispositivo. Sin embargo, también puede hacerse por USB mediante un puerto de carga falso. También puede manipularse a través de Internet si el dispositivo Bluetooth también tiene WiFi y está conectado a la red.
Samsung ha reconocido las vulnerabilidades y está lanzado parches para subsanarlas. Huawei no ha hecho comentarios, y Google ha dicho que no han conseguido replicar las vulnerabilidades en dispositivos Pixel con las actualizaciones al día, además de añadir que creen que todo funciona tal y como está indicado en las especificación de la Bluetooth SIG. Los iPhone no están afectados por el fallo.
Los investigadores sólo han revelado esta información de manera parcial, y el mes que viene publicarán con detalle todo lo asociado a la vulnerabilidad.
En algunos casos, la interrupción fue menor: el Nexus 5 y el Pixel 2 se quedaron sin Internet después de que se les envió un comando DoS. Al Nexus 6 y al Nexus 6P les fue un poco peor, experimentando un downgrade que los hizo vulnerables a los ataques de hombre en el medio por aire (OTA) en las redes celulares. El peor de los casos de pérdida total de privacidad se demostró en tres teléfonos Samsung: Galaxy Note 2, Galaxy S3 y Galaxy S8 +. Después de hacer que estos teléfonos filtren sus IMEI e IMSI, todas las llamadas telefónicas y los mensajes de texto podrían ser interceptados, y se rastrearían las ubicaciones y actividades de los usuarios.
Afortunadamente, hay un lado positivo en todo esto. Dado que el exploit funciona a través de un Bluetooth inalámbrico o una conexión USB física, los propietarios de Android pueden evitar fácilmente la situación al no conectar sus teléfonos inteligentes a accesorios sospechosos o desconocidos, como estaciones de carga que a menudo se encuentran dentro de centros comerciales o cafeterías. Con la excepción del Galaxy S8 + y Pixel 2 (que tienen aproximadamente dos años), el resto de los teléfonos específicos son bastante antiguos, y no tan pertinentes para los propietarios de teléfonos inteligentes inteligentes y actualizados como nuestros lectores de AP.
En cuanto a los fabricantes de dispositivos mencionados en el estudio, el equipo de investigación les ha notificado a todos sobre las vulnerabilidades.
Fuentes:
https://www.adslzone.net/2019/11/11/espiar-android-bluetooth-usb-vulnerabilidad/
https://noticiasseguridad.com/vulnerabilidades/como-usar-auriculares-o-bluetooth-para-hackear-y-tomar-el-control-de-cualquier-dispositivo-android/
Una vez que un teléfono se ha visto comprometido a través de la banda base, se pueden acumular múltiples tipos de interrupciones: bloqueo completo de todas las llamadas entrantes, bloqueo selectivo de llamadas, reenvío de llamadas a un número diferente, corte de la conectividad a Internet celular (por ejemplo, 3G / 4G), interceptación de llamadas telefónicas y mensajes de texto, y ubicación del propietario y seguimiento de la actividad.
Según los investigadores, esta hazaña es posible debido a la forma en que algunos teléfonos inteligentes Android permiten que los accesorios Bluetooth y USB, como los auriculares, se comuniquen con la banda base, que normalmente está acordonada desde otras partes del dispositivo (como las aplicaciones).
Los ataques permiten desde obtener información sensible del usuario hasta bloquear completamente el acceso al servicio de red del móvil. Entre esos comandos se encuentra el de poder forzar al móvil a llamar al número de teléfono que el hacker quiera, además de otros 13 comandos peligrosos.
Algunas investigaciones realizadas anteriormente en referencia a las fallas en la interfaz AT se enfocan sólo en encontrar comandos AT inválidos o maliciosos para que los fabricantes integren una lista negra y prevenir posibles abusos; no obstante, especialistas en análisis de vulnerabilidades consideran que el alcance de este enfoque es realmente reducido, pues aunque existen comandos AT utilizados por toda la industria de las comunicaciones móviles, los fabricantes de smartphones suelen incluir sus propios conjuntos de comandos AT para realizar diversas tareas. En otras palabras, este enfoque es demasiado específico.
En su lugar, los expertos proponen diseñar un método de análisis de los procesos relacionados con la ejecución de cualquier comando AT para detectar cualquier posible actividad anómala que pueda convertirse en una vulnerabilidad explotable.
Verificar la corrección y robustez de la interfaz de comando AT expuesta por el procesador de banda base celular a través de Bluetooth y USB. El procesador de aplicaciones de un dispositivo utiliza esta interfaz para emitir comandos de alto nivel (o comandos AT) al procesador de banda base para realizar operaciones de red celular (por ejemplo, realizar una llamada telefónica). Los periféricos Bluetooth maliciosos pueden aprovechar las vulnerabilidades en esta interfaz para lanzar varios ataques, incluidos DoS y ataques a la privacidad.
Para identificar tales vulnerabilidades, proponemos ATFuzzer que utiliza un enfoque de fuzzing evolutivo guiado por la gramática que muta las reglas de producción de la gramática del comando AT en lugar de comandos AT concretos. La evaluación empírica con ATFuzzer en 8 teléfonos inteligentes Android de 5 proveedores reveló 4 gramáticas de comando AT no válidas a través de Bluetooth y 13 a través de USB con implicaciones que van desde DoS, degradación de la versión del protocolo celular hasta graves filtraciones de privacidad.
Usando ATFuzzer, descubrieron 14 comandos que funcionaban en 10 teléfonos inteligentes Android diferentes en seis proveedores diferentes.
Comandos AT
Son fragmentos de código usados para controlar algunas acciones relacionadas con el uso de redes celulares. Un conjunto básico de comandos fue establecido como estándar en la industria de las comunicaciones móviles; por otra parte, los fabricantes de smartphones incluyen sus propios comandos AT para ejecutar múltiples funciones.
Ejecución de comandos AT vía Bluetooth
Se requiere emparejar el dispositivo periférico (altavoces, audífonos, entre otros) con el smartphone objetivo, estableciendo un canal de comunicación. Al recibir un comando AT, el componente Bluetooth a nivel sistema del dispositivo reconoce el comando con el prefijo “AT” y lo contrasta con una lista de comandos legítimos. Posteriormente, el comando AT se envía al componente Bluetooth a nivel aplicación, donde la acción relacionada con el comando enviado se completa.
El método de Bluetooth es el más sencillo para un atacante, ya que el usuario puede conectarse sin querer a ese dispositivo. Sin embargo, también puede hacerse por USB mediante un puerto de carga falso. También puede manipularse a través de Internet si el dispositivo Bluetooth también tiene WiFi y está conectado a la red.
Samsung ha reconocido las vulnerabilidades y está lanzado parches para subsanarlas. Huawei no ha hecho comentarios, y Google ha dicho que no han conseguido replicar las vulnerabilidades en dispositivos Pixel con las actualizaciones al día, además de añadir que creen que todo funciona tal y como está indicado en las especificación de la Bluetooth SIG. Los iPhone no están afectados por el fallo.
Los investigadores sólo han revelado esta información de manera parcial, y el mes que viene publicarán con detalle todo lo asociado a la vulnerabilidad.
En algunos casos, la interrupción fue menor: el Nexus 5 y el Pixel 2 se quedaron sin Internet después de que se les envió un comando DoS. Al Nexus 6 y al Nexus 6P les fue un poco peor, experimentando un downgrade que los hizo vulnerables a los ataques de hombre en el medio por aire (OTA) en las redes celulares. El peor de los casos de pérdida total de privacidad se demostró en tres teléfonos Samsung: Galaxy Note 2, Galaxy S3 y Galaxy S8 +. Después de hacer que estos teléfonos filtren sus IMEI e IMSI, todas las llamadas telefónicas y los mensajes de texto podrían ser interceptados, y se rastrearían las ubicaciones y actividades de los usuarios.
Afortunadamente, hay un lado positivo en todo esto. Dado que el exploit funciona a través de un Bluetooth inalámbrico o una conexión USB física, los propietarios de Android pueden evitar fácilmente la situación al no conectar sus teléfonos inteligentes a accesorios sospechosos o desconocidos, como estaciones de carga que a menudo se encuentran dentro de centros comerciales o cafeterías. Con la excepción del Galaxy S8 + y Pixel 2 (que tienen aproximadamente dos años), el resto de los teléfonos específicos son bastante antiguos, y no tan pertinentes para los propietarios de teléfonos inteligentes inteligentes y actualizados como nuestros lectores de AP.
En cuanto a los fabricantes de dispositivos mencionados en el estudio, el equipo de investigación les ha notificado a todos sobre las vulnerabilidades.
Fuentes:
https://www.adslzone.net/2019/11/11/espiar-android-bluetooth-usb-vulnerabilidad/
https://noticiasseguridad.com/vulnerabilidades/como-usar-auriculares-o-bluetooth-para-hackear-y-tomar-el-control-de-cualquier-dispositivo-android/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.