¿Vulnerabilidades en smartphones, portátiles o incluso coches que afectarían a millones de personas? Es posible

0

De vuelta a Black Hat 2014, compartiremos una importante reflexión sobre peligros no valorados hasta ahora y que podrían afectar a billones de usuarios sin su conocimiento.

En los viejos tiempos, no hace tanto, los fabricantes de productos solo debían preocuparse de seguir sus manuales de fabricación y distribuir sus productos para hacerlos llegar al consumidor. Hoy en día, como vivimos en un mundo interconectado de forma brutal, los fabricantes tienen que asumir mucha más responsabilidad.

Los fabricantes de productos tecnológicos necesitan tener la capacidad de administrar los ajustes de sus aparatos, mucho tiempo después de haberlo vendido. Es necesario corregir vulnerabilidades o añadir nuevas funciones, por lo que se habilitan comandos internos (y escondidos) que permiten administrar los aparatos de forma remota. Esto es especialmente real en los smartphones, donde muchos componentes del sistema se actualizarán sin que el usuario pueda impedirlo y en ocasiones siquiera lo sabrá.

Durante su presentación en Black Hat, Mathew Solnik y Marc Blanchou comentaron que estos controles ocultos pueden estar presentes en unos 2 billones de dispositivos a lo largo del mundo. Y no solo smartphones, también teléfonos tradicionales, portátiles, sistemas M2M embebidos o incluso coches. En definitiva, todo aparato que disponga de una comunicación por radio móvil. 

Funcionamiento de esta característica

Estas opciones de control remoto, según los expertos, obedecen las órdenes del operador. “Si los operadores quieren hacer esto o lo otro, dan estas instrucciones al fabricante, quien implementa estos controles”, explicó Solnik. La mayoría de estos dispositivos se basan en la administración OMA.

Ejemplo de sistema M2M

¿Qué pueden hacer estos controles? La mayoría estan pensados para satisfacer necesidades de las operadoras, como los ajustes de red de nuestro smartphone. Algunos son mucho más potentes y podrían borrar dispositivos de forma remota, bloquearlos, instalar software, desinstalarlo y otros.

En Black Hat nada se deja al descuido. Los persentadores afirmaron que, al desmontar estos controles ocultos, encontraron múltiples vulnerabilidades subyacentes y que podrían ser explotadas. Utilizando algunas de ellas demostraron como se podía ejecutar código remoto en dispositivos Android, e incluso pudieron realizar un Jailbreak sobre un iPhone recién comprado y de fábrica.

Para poder explotar estos fallos, sin embargo, se requiere algún componente de hardwar fuera de lo común, además de conocimientos avanzados. Los expertos explicaron que a veces es necesario engañar al smartphone para que piense que se encuentra en una red móvil (GPRS/3G/4G) y no simplemente sobre WIFI. Otras veces, tuvieron que bloquear la banda LTE para poder engañar al teléfono y que este utilizara otra red menos segura.

Debido a un problema técnico no se ha podido grabar el proceso, pero publicarán videos demostrando todo esto en breve.

¿Estás en peligro?

Las vulnerabilidades que han encontrado afectarían a smarpthones o teléfonos de la mayoría de plataformas y redes: GSM, LTE, CDMA, Android, BlackBerry, iOS y dispositivos M2M. Lo malo es que por el momento no podemos concretar que vulnerabilidades afectan a qué plataformas. Por ejemplo, la mayoría de operadores de Android en EEUU utilizan estos controles ocultos, pero solo la marca Sprint los usa en sistemas iOS.

Por suerte, los investigadores afirman haber hecho un desglose y explicación de todos los fallos de seguridad que han encontrado, y serán remitidos próximamente a los desarrolladores. Los parches llegarán, en principio, pronto.

También se comentó brevemente la posibilidad de que los sistemas MDM (Mobile Device Management) ayuden a controlar estos riesgos. Sin embargo, se ha probado recientemente que estos sistemas de control tienen a su vez sus propias vulnerabilidades, por lo que no suponen una diferencia notable.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR