2.000 millones de teléfonos inteligentes son vulnerables vía OTA

Software

Nuestros teléfonos inteligentes y tabletas son actualizados, en la gran mayor parte de los casos, vía OTA -Over The Air-. Este sistema de actualización, tal y como se ha mostrado en el Black Hat 2014, vuelve vulnerables a 2.000 millones de dispositivos móviles que pueden ser controlados de forma remota sin mostrar signos de ello.

Que nos ataquen a través del software es una cosa, pero que nos ataquen a través del software y que percibir ese ataque sea imposible es otra bien distinta. Es decir, nuestros dispositivos móviles son vulnerables a los virus, vale, pero estos suelen poder detectarse “a simple vista” y, por ello, podemos actuar en consecuencia. Pero, ¿qué hay de esas vulnerabilidades y brechas de seguridad que permiten acceso a nuestro dispositivo, por completo, y que no dan ningún signo de “peligro”? Pues el sistema OTA -Over The Air- es uno de ellos y podemos verlo en vídeo, pero os explicamos antes algunos matices.

Desbloqueo y jailbreak OTA sin que podamos darnos cuenta

Sin duda, las actualizaciones OTA han facilitado en gran manera la “vida” de los usuarios y su relación con los dispositivos móviles. Ahora, salvo en casos excepcionales, podemos prescindir de nuestros ordenadores para actualizar el firmware de nuestros terminales y, por lo tanto, se han vuelto aún más “móviles” nuestros teléfonos. En cualquier caso, la mayoría de estos dispositivos móviles se valen, para las actualizaciones OTA -Over The Air-, del protocolo Open Mobile Alliance Device Management (OMA- DM). Por culpa de ello, las vulnerabilidades encontradas sobre el sistema de administración hacen peligrar a, aproximadamente, dos mil millones de dispositivos móviles que actualmente están “en circulación”.

Y es que, tal y como han mostrado Mathew Solnik y Marc Blanchou, de Accuvant Labs, es posible la ejecución de código OTA de forma remota. Así, el atacante tiene posibilidad de aprovecharse de varios exploits que, en definitiva, pueden concluir con el control completo sobre el terminal. Para encontrar estas vulnerabilidades lo que han hecho es ir “desgranando”, “capa a capa” el sistema OTA y, gracias a ello, han podido concluir que los tres sistemas operativos móviles principales, entre otros, son vulnerables -Android, iOS y Windows Phone-, aunque Android y Blackberry son, según ellos, los más fáciles de “romper”, en cuanto a su seguridad.

Escrito por Carlos González

Fuente > Softpedia

Continúa leyendo
Comentarios
8 comentarios
  1. Anónimo
    Usuario no registrado
    09 Ago, 14 1:37 pm

    mmm… no creo que sea tan sencillo. Dicen que se puede hacer pero:
    – Cada smartphone se conectan a un único servidor (según fabricantes y/o modelos) para comprobar si hay actualizaciones. Normalmente ese servidor está en manos del fabricante o creador del software del SO del smartphone/tablet. El ataque supondría, en un primer paso, hacerse con el control de dicho servidor.
    – Olvídate de un ataque Man in the Midle, dichos servidores utilizan SSL para realizar y autenticar las conexiones con los smartphone. Salvo que el atacante logre clonar la firma digital del servidor y su autentificación…
    – Y la retraca final, los paquetes y actualizaciones por OTA van firmadas digitalmente. Si dichas actualizaciones no llevan la firma digital adecuada, el SO del smartphone las ignorará.

    ¿Cómo habrá hecho eso el notas del vídeo?. Se ven dos smartphone con S.O Android (desgraciadamente la bajísima resolución del vídeo -intencionado- impiden ver detalles). El de la izquierda parece un Nexus.
    Pues, a bote pronto, se me ocurre que puede ser un fake, mientras el tío hace el moñas con su Mac, por detrás puede estar con otro equipo utilizando alguna de las apps que permiten desbloquear en remoto la pantalla de un Android. La falta de detalles e información del vídeo son muy sospechosas.

    1. Anónimo
      Usuario no registrado
      09 Ago, 14 1:47 pm

      Olé!!!

    2. Carlos González 09 Ago, 14 2:03 pm

      Son un Nexus 5 y un LG G2. En el Black Hat 2014 demostraron las vulnerabilidades.

    3. Anónimo
      Usuario no registrado
      09 Ago, 14 6:45 pm

      Primero, aunque cada smartphone se conectase a un servidor distinto, si pones una wifi pública y el objetivo se conecta ya tienes control sobre el DNS, por lo que ese paso esta cubierto.

      Segundo, por mucho SSL que quieras meter, un man in the middle con arp spoofing te conecta un extremo con otro con SSL copiando el propio certificado original sin ningún problema, hay programas que lo hacen y son tan fáciles de usar que cualquier pringao puede hacerlo funcionar.

      Tercero, la firma digital que tu comentas, aunque esto no lo se seguro pero debe ser así, si usan el estándar OTA del protocolo Open Mobile Alliance Device Management tal y como indica el propio artículo, pues si simplemente te lees el protocolo ya eres capaz de generar una firma digital válida para cualquier cosa que tengas que enviar, puesto que se suele usar un hash tipo md5 o sha256. La firma digital no sirve de autenticación sino para comprobar que lo descargado no tiene ningún trozo mal descargado.

      Por último, es por culpa de los bocazas como tú que hablan de algo que no entienden, que la gente no se conciencia que conectarse a una wifi pública es MUY PELIGROSO. Si por tu casa pasa un cable siempre lo puedes cortar y empalmar, no se si me explico… Con la wifi pasa exactamente eso y no se puede evitar. Y si crees que los que van al Black Hat, DEFCON o cualquiera de los congresos de seguridad más importantes del mundo a mostrar sus descubrimientos son unos “notas”, es que ya directamente no te mereces ni esta respuesta, lo siento

  2. TheV1ruSS 09 Ago, 14 2:01 pm

    esa es la mentira del titular querrás decir.

  3. Anónimo
    Usuario no registrado
    09 Ago, 14 6:56 pm

    Todo eso es cierto, a veces he despertado en mitad de la noche y he visto que alguien de forma remota esta haciendo un sudoku con mi movil, tambien he visto como usan el whatsapp, envian correos, se hacen selfies, etc…. creo que mi telefono tiene una doble vida, no esperaba eso de ti maldito :,(

  4. Anónimo
    Usuario no registrado
    12 Ago, 14 8:26 am

    Esto suena a noticia sensacionalista de Salvamezone