Los teléfonos Android populares pueden ser engañados para espiar a sus propietarios

Publicado por: La Redacción - kfiguereo@juventud.gob.do

Investigadores de seguridad han encontrado varios Android populares los teléfonos pueden ser engañados para espiar a sus propietarios explotando una debilidad que les da acceso a los accesorios al software de banda base subyacente del teléfono.

Los atacantes pueden usar ese acceso para engañar a los teléfonos vulnerables para que renuncien a sus identificadores únicos, como sus números IMEI e IMSI, degradar la conexión de un objetivo para interceptar llamadas telefónicas, desviar llamadas a otro teléfono o bloquear todas las llamadas telefónicas y el acceso a Internet por completo.

La investigación, compartida exclusivamente con TechCrunch, afecta al menos a 10 dispositivos Android populares, incluidos Pixel 2 de Google, Nexus 6P de Huawei y Galaxy S8 + de Samsung.

Las vulnerabilidades se encuentran en la interfaz utilizada para comunicarse con el firmware de la banda base, el software que permite que el módem del teléfono se comunique con la red celular, como hacer llamadas telefónicas o conectarse a Internet. Dada su importancia, la banda base generalmente está fuera del alcance del resto del dispositivo, incluidas sus aplicaciones, y a menudo viene con listas negras de comandos para evitar que se ejecuten comandos no críticos. Pero los investigadores descubrieron que muchos teléfonos Android sin darse cuenta permiten que los accesorios Bluetooth y USB, como auriculares y auriculares, accedan a la banda base. Al explotar un accesorio vulnerable, un atacante puede ejecutar comandos en un teléfono Android conectado.

“El impacto de estos ataques va desde la exposición de información confidencial del usuario hasta la interrupción completa del servicio”, dijeron Syed Rafiul Hussain e Imtiaz Karim, dos coautores de la investigación , en un correo electrónico a TechCrunch.

Hussain y sus colegas Imtiaz Karim, Fabrizio Cicala y Elisa Bertino en la Universidad de Purdue y Omar Chowdhury en la Universidad de Iowa están listos para presentar sus hallazgos el próximo mes.

“El impacto de estos ataques va desde la exposición de información confidencial del usuario hasta la interrupción completa del servicio”.
Syed Rafiul Hussain, Imtiaz Karim

El firmware de banda base acepta comandos especiales, conocidos como comandos AT, que controlan las funciones celulares del dispositivo. Estos comandos se pueden usar para decirle al módem a qué número de teléfono llamar. Pero los investigadores encontraron que estos comandos pueden ser manipulados. Los investigadores desarrollaron una herramienta, llamada ATFuzzer , que trata de encontrar comandos AT potencialmente problemáticos.

En sus pruebas, los investigadores descubrieron 14 comandos que podrían usarse para engañar a los teléfonos Android vulnerables para que filtren datos sensibles del dispositivo y manipulen las llamadas telefónicas.

Pero no todos los dispositivos son vulnerables a los mismos comandos o pueden manipularse de la misma manera. Los investigadores encontraron, por ejemplo, que ciertos comandos podrían engañar a un teléfono Galaxy S8 + para que filtre su número IMEI, redirigir las llamadas telefónicas a otro teléfono y degradar su conexión celular, todo lo cual se puede usar para espiar y escuchar llamadas telefónicas, como Al igual que con el hardware especializado de indagación celular conocido como “mantarrayas”. Otros dispositivos no eran vulnerables a la manipulación de llamadas, pero eran susceptibles a comandos que podrían usarse para bloquear la conectividad a Internet y las llamadas telefónicas.

Una investigación reveló nuevos detalles sobre los teléfonos Android (Foto: Getty)

Las vulnerabilidades no son difíciles de explotar, pero requieren que se cumplan todas las condiciones correctas.

“Los ataques pueden ser llevados a cabo fácilmente por un adversario con conectores Bluetooth baratos o mediante la instalación de una estación de carga USB maliciosa”, dijeron Hussain y Karim. En otras palabras, es posible manipular un teléfono si se puede acceder a un accesorio a través de Internet, como una computadora. O, si un teléfono está conectado a un dispositivo Bluetooth, un atacante debe estar muy cerca. (Los ataques de Bluetooth no son difíciles, dada la vulnerabilidad en la forma en que algunos dispositivos implementan Bluetooth ha dejado a algunos dispositivos más vulnerables a los ataques que a otros).

“Si su teléfono inteligente está conectado con un auricular o cualquier otro dispositivo Bluetooth, el atacante primero puede explotar las vulnerabilidades inherentes de la conexión Bluetooth y luego inyectar esos comandos AT malformados”, dijeron los investigadores.

Samsung reconoció las vulnerabilidades en algunos de sus dispositivos y está implementando parches. Huawei no hizo comentarios al momento de escribir. Google dijo: “Los problemas informados cumplen con la especificación Bluetooth o no se reproducen en dispositivos Pixel con parches de seguridad actualizados”.

Hussain dijo que los iPhones no se vieron afectados por las vulnerabilidades.

Esta investigación se convierte en la última en examinar vulnerabilidades en el firmware de banda base. A lo largo de los años ha habido varios documentos que examinan varios teléfonos y dispositivos con vulnerabilidades de banda base. Aunque estos informes son poco frecuentes, los investigadores de seguridad han advertido durante mucho tiempo que las agencias de inteligencia y los piratas informáticos podrían estar utilizando estos defectos para lanzar ataques silenciosos.

Fuente: TechCrunch