Un grupo de investigadores de seguridad ha descubierto vulnerabilidades
que permite que los accesorios Bluetooth y USB causen estragos en
múltiples teléfonos inteligentes Android. La reciente investigación publicada por especialistas en análisis de vulnerabilidades de la Universidad de Purdue detalla un nuevo exploit que abusa de
algunos smartphones con sistema operativo Android a través del uso de
dispositivos periféricos (Bluetooth y USB) maliciosos.
Una vez que un teléfono se ha visto comprometido a través de la banda base, se pueden acumular múltiples tipos de interrupciones: bloqueo completo de todas las llamadas entrantes, bloqueo selectivo de llamadas, reenvío de llamadas a un número diferente, corte de la conectividad a Internet celular (por ejemplo, 3G / 4G), interceptación de llamadas telefónicas y mensajes de texto, y ubicación del propietario y seguimiento de la actividad.
Según los investigadores, esta hazaña es posible debido a la forma en que algunos teléfonos inteligentes Android permiten que los accesorios Bluetooth y USB, como los auriculares, se comuniquen con la banda base, que normalmente está acordonada desde otras partes del dispositivo (como las aplicaciones).
Los ataques permiten desde obtener información sensible del usuario
hasta bloquear completamente el acceso al servicio de red del móvil.
Entre esos comandos se encuentra el de poder forzar al móvil a llamar al
número de teléfono que el hacker quiera, además de otros 13 comandos
peligrosos.
Algunas investigaciones realizadas anteriormente en referencia a las
fallas en la interfaz AT se enfocan sólo en encontrar comandos AT
inválidos o maliciosos para que los fabricantes integren una lista negra
y prevenir posibles abusos; no obstante, especialistas en análisis de
vulnerabilidades consideran que el alcance de este enfoque es realmente
reducido, pues aunque existen comandos AT utilizados por toda la
industria de las comunicaciones móviles, los fabricantes de smartphones
suelen incluir sus propios conjuntos de comandos AT para realizar
diversas tareas. En otras palabras, este enfoque es demasiado
específico.
En su lugar, los expertos
proponen diseñar un método de análisis de los procesos relacionados con la ejecución
de cualquier comando AT para detectar cualquier posible actividad anómala que
pueda convertirse en una vulnerabilidad explotable.
Verificar la corrección y robustez de la interfaz de comando AT expuesta por el procesador de banda base celular a través de Bluetooth y USB. El procesador de aplicaciones de un dispositivo utiliza esta interfaz para emitir comandos de alto nivel (o comandos AT) al procesador de banda base para realizar operaciones de red celular (por ejemplo, realizar una llamada telefónica). Los periféricos Bluetooth maliciosos pueden aprovechar las vulnerabilidades en esta interfaz para lanzar varios ataques, incluidos DoS y ataques a la privacidad.
Para identificar tales vulnerabilidades, proponemos ATFuzzer que utiliza un enfoque de fuzzing evolutivo guiado por la gramática que muta las reglas de producción de la gramática del comando AT en lugar de comandos AT concretos. La evaluación empírica con ATFuzzer en 8 teléfonos inteligentes Android de 5 proveedores reveló 4 gramáticas de comando AT no válidas a través de Bluetooth y 13 a través de USB con implicaciones que van desde DoS, degradación de la versión del protocolo celular hasta graves filtraciones de privacidad.
Usando ATFuzzer, descubrieron 14 comandos que funcionaban en
10 teléfonos inteligentes Android diferentes en seis proveedores
diferentes.
Comandos AT
Son fragmentos de código usados
para controlar algunas acciones relacionadas con el uso de redes celulares. Un
conjunto básico de comandos fue establecido como estándar en la industria de
las comunicaciones móviles; por otra parte, los fabricantes de smartphones
incluyen sus propios comandos AT para ejecutar múltiples funciones.
Ejecución de comandos AT vía Bluetooth
Se requiere emparejar el
dispositivo periférico (altavoces, audífonos, entre otros) con el smartphone
objetivo, estableciendo un canal de comunicación. Al recibir un comando AT, el
componente Bluetooth a nivel sistema del dispositivo reconoce el comando con el
prefijo “AT” y lo contrasta con una lista de comandos legítimos.
Posteriormente, el comando AT se envía al componente Bluetooth a nivel
aplicación, donde la acción relacionada con el comando enviado se completa.
El método de Bluetooth es el más sencillo para un atacante, ya que el
usuario puede conectarse sin querer a ese dispositivo. Sin embargo,
también puede hacerse por USB mediante un puerto de carga falso. También
puede manipularse a través de Internet si el dispositivo Bluetooth
también tiene WiFi y está conectado a la red.
Samsung ha reconocido las vulnerabilidades y está lanzado parches
para subsanarlas. Huawei no ha hecho comentarios, y Google ha dicho que
no han conseguido replicar las vulnerabilidades en dispositivos Pixel
con las actualizaciones al día, además de añadir que creen que todo
funciona tal y como está indicado en las especificación de la Bluetooth
SIG. Los iPhone no están afectados por el fallo.
Los investigadores sólo han revelado esta información de manera
parcial, y el mes que viene publicarán con detalle todo lo asociado a la
vulnerabilidad.
En algunos casos, la interrupción fue menor: el Nexus 5 y el Pixel 2 se quedaron sin Internet después de que se les envió un comando DoS. Al Nexus 6 y al Nexus 6P les fue un poco peor, experimentando un downgrade que los hizo vulnerables a los ataques de hombre en el medio por aire (OTA) en las redes celulares. El peor de los casos de pérdida total de privacidad se demostró en tres teléfonos Samsung: Galaxy Note 2, Galaxy S3 y Galaxy S8 +. Después de hacer que estos teléfonos filtren sus IMEI e IMSI, todas las llamadas telefónicas y los mensajes de texto podrían ser interceptados, y se rastrearían las ubicaciones y actividades de los usuarios.
Afortunadamente, hay un lado positivo en todo esto. Dado que el exploit funciona a través de un Bluetooth inalámbrico o una conexión USB física, los propietarios de Android pueden evitar fácilmente la situación al no conectar sus teléfonos inteligentes a accesorios sospechosos o desconocidos, como estaciones de carga que a menudo se encuentran dentro de centros comerciales o cafeterías. Con la excepción del Galaxy S8 + y Pixel 2 (que tienen aproximadamente dos años), el resto de los teléfonos específicos son bastante antiguos, y no tan pertinentes para los propietarios de teléfonos inteligentes inteligentes y actualizados como nuestros lectores de AP.
En cuanto a los fabricantes de dispositivos mencionados en el estudio, el equipo de investigación les ha notificado a todos sobre las vulnerabilidades.
Fuentes:
https://www.adslzone.net/2019/11/11/espiar-android-bluetooth-usb-vulnerabilidad/
https://noticiasseguridad.com/vulnerabilidades/como-usar-auriculares-o-bluetooth-para-hackear-y-tomar-el-control-de-cualquier-dispositivo-android/
No hay comentarios:
Publicar un comentario