Identifican vulnerabilidades en herramienta preinstalada en smartphones

Identifican vulnerabilidades en herramienta preinstalada en smartphones

Se necesita un alto nivel de conocimiento para aprovecharse de este problema de seguridad.

Mucho hemos temido sobre el conocimiento que la NSA podría tener de nosotros a través de nuestros smartphones, una sensación que se fue generando a raíz de las menciones de Edward Snowden. Algunos sistemas operativos son más vulnerables que otros a nivel usuario, pero otras corresponden a nivel desarrollador y confirman la inclusión de ‘puertas traseras.’

Mathew Solnik y Marc Blanchou, consultores de investigación en Accuvant Labs decubrieron una serie de vulnerabilidades en las herramientas preinstaladas por los proveedores de teléfonos inteligentes, afectando a más de 2.000 millones de dispositivos, la mayor parte a dispositivos Android, iOS y BlackBerry, sin haberse identificado en en Windows Phone.

Los smartphones de mayor nivel de explotación son el HTC One M7 y el BlackBerry Z10. En cuanto a los dispositivos iOS, son susceptibles a esta vulnerabilidad si fueron adquiridos desde Sprint y corren las versiones posteriores a la versión 7.0.4, la cual resuelve parcialmente este problema de seguridad.

Dichas herramientas son implementadas por la norma estándar desarrollada por la Open Mobile Alliance, pero cada operador selecciona las herramientas y características que los dispositivos deberían contener, incluso pueden agregar más, según sus necesidades o aplicaciones.

Cuando el dispositivo se adquiere, la persona no tiene conocimiento de la utilidad de la herramienta principal, por la cual se envían las actualizaciones, se configura el roaming del servicio móvil o las llamadas VoIP – vía WiFi – y se practica el bloqueo remoto de dispositivos, hasta donde alguien de poco interés sabría.

Sin embargo, los investigadores descubrieron que las operadoras tienen la habilidad de eliminar por completo los datos del dispositivo, alterar las configuraciones del sistema operativo, cambiar el código de bloqueo, identificar los puntos de acceso cercanos vía WiFi, cambiar el estado del Bluetooth y hasta desactivar la cámara del teléfono.

Entre tanto, esta herramienta administrativa también les permite identificar las aplicaciones del dispositivo, o bien, desactivar o eliminarlas. Por supuesto, todas estas acciones pueden ser realizadas con o sin el consentimiento del usuario, mismas que pueden ser utilizadas por piratas informáticos expertos en este tema.

Prácticamente todas las protecciones puestas en marcha para proteger a los clientes en casi la mayoría de los dispositivos que encontramos pueden ser pasadas por alto.

Dijo Solnik, aunque además aclaró que para que un hacker tuviese acceso a estas características, debería tener conocimiento del estándar OMA-DM y sobre el funcionamiento de las redes celulares, además de tener acceso a una estación transceptora de base celular o encontrando una vulnerabilidad en las femtoceldas. Claro, Solnik y Blanchou probaron por su cuenta y este es el resultado.

La mayoría de las veces, es necesaria una contraseña para acceder a una herramienta administrativa de este tipo, encriptando la comunicación entre el dispositivo y el servidor del operador, una protección pobremente implementada que puede ser aprovechada.

En el caso de la autenticación, por ejemplo, encontraron que para generar la contraseña se hace uso de un identificador público, como el IMEI – número de serie del dispositivo -, el cual está disponible en cualquier base que se haya comunicado con el teléfono. Solnik menciona que aunque las operadoras utilizan métodos diferentes para generar contraseñas, todas se basan en el mismo núcleo.

Hay un ingrediente secreto añadido (para obtener la contraseña), pero es porque se obtiene de esta señal que ya es de conocimiento público, en la que puede aplicarse la ingeniería inversa y ser reproducido… Podemos más o menos precalcular todas las contraseñas para cualquier dispositivo con el fin de manejar al cliente.

Hasta el momento, los investigadores creen que estas vulnerabilidades no han sido aprovechadas por espías o piratas informáticos, y que de ser así, esta vulnerabilidad podría ser aprovechada para ejecutar código malicioso o instalar aplicaciones con malware en los dispositivos.

La compañía de seguridad ya publicó una solución para que sea tomada en cuenta lo antes posible por las operadoras y que este sea implementado a manera de parche vía ‘sobre el aire’ (OTA). Por ahora, Solnik y Blanchou no han dado a conocer el nombre de la herramienta, pero esperan hacerlo la siguiente semana en la conferencia de seguridad Black Hat en Las Vegas.