miércoles, 13 de agosto de 2014

Black Hat: Las actualizaciones automáticas remotas de software abren la puerta al hackeo

Un sistema diseñado para que las compañías actua- licen sus software permite el pirateo de los dispositivos
POR TOM SIMONITE TRADU- CIDO POR FRANCISCO REYES

Un potente sistema de control remoto instalado en la mayoría de los teléfonos inteligentes podría ser utilizado por los hackers para hacerse con el control de los dispositivos de forma secreta, permitiéndoles robar datos o espiar las comunicaciones.

Los operadores inalámbricos instalan el mecanismo, conocido como ODM, en los teléfonos, tabletas e incluso coches para poder distribuir actualizaciones de software y realizar cambios de configuración. Investigadores de la empresa de seguridad informática Accuvant han descubierto una serie de defectos en el ODM que podrían ser aprovechados para abusar del control remoto.

Durante sus pruebas, los investigadores de Accuvant lograron tomar el control de dispositivos de Apple y otros fabricantes importantes. Pudieron instalar cualquier tipo de software en los dispositivos, lo que les permitiría robar datos confidenciales. "Un atacante puede hacerse con el control total", señaló el científico investigador de Accuvant, Mathew Solnik, que presentó la investigación en la conferencia de seguridad informática Black Hatel pasado miércoles en Las Vegas (EEUU) junto a su colega Marc Blanchou.

Los ataques también podrían utilizarse para cambiar la configuración de un dispositivo y por ejemplo hacer que todos los datos fluyan a través de un servidor diseñado para capturar las comunicaciones. Muchas de estas configuraciones se instalan en la "banda base" de los dispositivos y son más o menos imposibles de borrar. "Incluso si reinicias a la configuración de fábrica, no puedes deshacerte de ellas", afirma Solnik.

Los investigadores estiman que hay 2.000 millones de dispositivos móviles en todo el mundo con el protocolo ODM instalado. Entre el 70% y el 90% de estos dispositivos han sido equipados con el mismo paquete de software para gestionar la funcionalidad de control remoto, creado por Red Bend Software en Waltham, Massachusetts (EEUU).

A pesar del importante papel que desempeña, ese paquete no se ha actualizado sustancialmente desde 2004, señaló Solnik. Junto a Blanchou, llevó a cabo sus ataques de prueba de principio utilizando un conjunto de defectos del software, además de otros defectos en el diseño del protocolo del ODM.

Para realizar un ataque hay que utilizar la infraestructura de un operador y comunicarse con los teléfonos, o usar una estación base propia. Esto es más fácil de lo que parece. Los investigadores de Accuvant utilizaron hardware común y un paquete de software de código abierto para crear un sistema con el que conectarse a los teléfonos dentro de un radio de 9 metros con un coste relativamente bajo (ver "Construye tu propia red móvil"). "Con un único mensaje silencioso, alguien distinto a tu compañía telefónica puede acceder a todas las funciones de tu dispositivo", aseguró Solnik.

Los dispositivos Android fueron los más vulnerables. Los investigadores sólo pudieron tomar el control de los dispositivos de Apple en la red de Sprint. Los dispositivos totalmente desbloqueados comprados directamente de un fabricante de teléfonos fueron los más seguros, ya que la mayoría no tienen software ODM instalado.

Accuvant comunicó sus conclusiones hace 90 días a Red Bend, a los fabricantes de dispositivos y a los proveedores de servicios inalámbricos afectados. Varios de ellos, como por ejemplo Red Bend, ya han lanzado parches para solucionar los problemas, aunque se desconoce la amplitud con que se han distribuido.
Solnik cree que los ataques a través del ODM seguirán siendo posibles, incluso después de aplicar los parches. Los defectos descubiertos en el modo en que el protocolo ODM se conecta a un dispositivo no se pueden arreglar hasta que la industria acuerde un nuevo diseño, señala.

Los problemas descubiertos por Accuvant también podrían ser de interés para las fuerzas de la ley y las agencias de vigilancia, que cada vez utilizan más software malicioso para recolectar datos. Hoy día en EEUU es común el uso de estaciones bases de telefonía móvil para interceptar mensajes de texto, llamadas telefónicas y datos enviados por los teléfonos cercanos. Solnik comentó a MIT Technology Review que la misma tecnología podría ser utilizada como plataforma para ataques como los que él desarrolló. Por ejemplo, podría enviar malware a los teléfonos de forma silenciosa. "Sería un tipo de dispositivo similar", aseguró. (MIT)

No hay comentarios:

Publicar un comentario