Los accesorios USB y Bluetooth se pueden usar para atacar los teléfonos Android y espiar a los propietarios

Un grupo de investigadores de seguridad descubrió un exploit que permite que los accesorios Bluetooth y USB causen todo tipo de estragos en múltiples teléfonos inteligentes Android. En ambos casos, la puerta de entrada fue el módem celular, o banda base, que se encuentra dentro de todos los teléfonos inteligentes.

Una vez que un teléfono ha sido comprometido a través de la banda base, se le pueden acumular varios tipos de interrupciones: bloqueo completo de todas las llamadas telefónicas entrantes, bloqueo selectivo de llamadas, reenvío de llamadas a un número diferente, interrupción de la conectividad a Internet celular (por ejemplo, 3G/ 4G), interceptación de llamadas telefónicas y mensajes de texto, y localización del propietario y seguimiento de actividad.

Según los investigadores, este exploit es posible debido a la forma en que algunos teléfonos inteligentes con Android permiten que los accesorios Bluetooth y USB, como los auriculares, se comuniquen con la banda base, que normalmente está aislada de otras partes del dispositivo (como las aplicaciones).

ANDROIDPOLICE VÍDEO DEL DÍA

El firmware de banda base de los teléfonos del estudio, que se supone que acepta exclusivamente comandos especiales (llamados comandos AT), fue engañado por una aplicación de piratería desarrollada por los investigadores llamada ATFuzzer. Usando ATFuzzer, descubrieron 14 comandos que funcionaban en 10 teléfonos inteligentes Android diferentes en seis proveedores diferentes.

En algunos casos, la interrupción fue menor: se cortó Internet en Nexus 5 y Pixel 2 después de que se les envió un comando DoS. Al Nexus 6 y al Nexus 6P les fue un poco peor, ya que sufrieron una degradación (también conocida como reducción de la oferta) que los hizo vulnerables a los ataques de intermediarios por aire (OTA) en las redes celulares. El peor de los casos de pérdida total de la privacidad se demostró en tres teléfonos Samsung Galaxy Note 2, Galaxy S3 y Galaxy S8+. Después de hacer que estos teléfonos filtren su IMEI e IMSI, todas las llamadas telefónicas y mensajes de texto podrían ser interceptados y rastreadas las ubicaciones y actividades de los usuarios.

El equipo de investigación dice que la falla de los procesadores de banda base para analizar y filtrar correctamente los comandos anómalos es la razón de esta vulnerabilidad de seguridad, y la única forma de detener este tipo de ataque es eliminando por completo el acceso Bluetooth y USB a la banda base.

Afortunadamente, hay un lado positivo en todo esto. Dado que el exploit funciona a través de un Bluetooth inalámbrico o una conexión USB física, los propietarios de Android pueden evitar fácilmente la situación al no conectar sus teléfonos inteligentes a accesorios sospechosos o desconocidos, como las estaciones de carga que se encuentran a menudo dentro de los centros comerciales o cafeterías. Con la excepción del Galaxy S8+ y Pixel 2 (que tienen aproximadamente dos años), el resto de los teléfonos objetivo son bastante antiguos y no tan pertinentes para los propietarios de teléfonos inteligentes inteligentes y actualizados como nuestros lectores de AP. Pero si tiene o conoce a alguien que todavía usa esos dispositivos más antiguos, se recomienda encarecidamente una actualización del dispositivo, incluso un nuevo Nokia o Redmi barato de $ 80-100 es más seguro que esos dispositivos antiguos.

En cuanto a los fabricantes de dispositivos mencionados en el estudio, el equipo de investigación les ha notificado las vulnerabilidades. En respuesta a la consulta de TechCrunch, por ejemplo, Samsung declaró que próximamente habrá parches. Google respondió diciendo que ninguno de sus teléfonos Pixel con los últimos parches aplicados es vulnerable. Huawei no hizo comentarios.

Fuente: TechCrunch, documento de investigación

Video:

Ir arriba