Hogar Vigilancia de seguridad Las vulnerabilidades secretas en teléfonos, computadoras portátiles y automóviles podrían afectar miles de millones

Las vulnerabilidades secretas en teléfonos, computadoras portátiles y automóviles podrían afectar miles de millones

Video: No dejes que tu computadora muera (Noviembre 2024)

Video: No dejes que tu computadora muera (Noviembre 2024)
Anonim

Cuando las máquinas de escribir eran de alta tecnología, los fabricantes solo tenían que preocuparse por obtener las llaves en los lugares correctos y entregar los productos terminados a los clientes. En la actualidad, todo está conectado en red y los fabricantes de repente son responsables de mucho más.

Los fabricantes modernos de alta tecnología deben poder modificar la configuración de sus dispositivos mucho después de que abandonen la fábrica. Con ese fin, los creadores de muchos productos inalámbricos populares, incluidos los teléfonos celulares, utilizan comandos ocultos para controlar dispositivos de forma remota.

Durante su presentación de Black Hat, Mathew Solnik y Marc Blanchou dijeron que estos controles ocultos se pueden encontrar en más de 2 mil millones de dispositivos en todo el mundo. Y no solo teléfonos inteligentes, sino también teléfonos, computadoras portátiles, dispositivos M2M integrados e incluso automóviles. Casi cualquier cosa con una radio celular. Se notaba que iba a ser una presentación importante, ya que a los asistentes se les aconsejó varias veces que apagaran y no simplemente silenciaran sus dispositivos celulares.

Cómo funciona

Estas características de control remoto son, según los presentadores, obligatorias del operador. "Si quieren que haga X o Y, se lo dan a los fabricantes e implementan esos requisitos", dijo Solnik, quien explicó que la mayoría de estas herramientas caen en la categoría de gestión de OMA.

¿Qué pueden hacer estos controles? La mayoría están diseñados para jugar con cosas de las que se preocupan los operadores, como la configuración de red de su teléfono. Algunos son mucho más potentes y pueden borrar dispositivos de forma remota, bloquearlos, instalar software, eliminar software, etc.

Por supuesto, en Black Hat, todo se desarma. Los presentadores dicen que al deconstruir estos controles ocultos, encontraron fallas subyacentes que están maduras para la explotación. Al unir las vulnerabilidades en estas herramientas, los presentadores dijeron que podían ejecutar código de forma remota en dispositivos Android e incluso podían realizar un jailbreak por aire de un nuevo iPhone de stock.

En realidad, explotar e incluso probar estas vulnerabilidades requería un hardware único además de los conocimientos técnicos. Los presentadores explicaron que a veces era necesario engañar a sus teléfonos de prueba para que pensaran que estaban en una red celular real, no solo Wi-Fi. Otras veces, tuvieron que bloquear la banda LTE para engañar a los teléfonos para que usaran diferentes radios que podrían explotarse más fácilmente.

Desafortunadamente, los demonios de las demostraciones en vivo impidieron que Solnik y Blanchou realizaran sus trucos en el escenario. Afortunadamente, han prometido videos que demuestran sus ataques.

¿Estás en riesgo?

Las vulnerabilidades que han descubierto afectan a los teléfonos en la mayoría de las redes y plataformas: GSM, CDMA, LTE, Android, Blackberry, dispositivos M2M integrados e iOS. Si bien existe un software subyacente que afecta a todas estas plataformas, el desglose de exactamente qué vulnerabilidad, o qué herramientas ocultas están disponibles, es un poco complicado. Por ejemplo, la mayoría de los operadores de Android en los Estados Unidos usan estos controles ocultos, pero solo Sprint los usa en iOS.

Afortunadamente, los investigadores dicen que han revelado las vulnerabilidades que han encontrado a los operadores y a los desarrolladores de software. Los parches ya están en juego o lo estarán muy pronto.

Esta no fue la única charla que tuvo problemas con las herramientas utilizadas para controlar dispositivos móviles a gran escala. Otra presentación de Black Hat mostró que casi todo el software MDM sufría de vulnerabilidades subyacentes y podría estar creando más problemas de los que resuelve.

Si bien las herramientas subyacentes examinadas por Solnik y Blanchou no son del todo MDM, están lo suficientemente cerca. Pero lo que realmente muestra es que estos modelos de control de arriba hacia abajo podrían no ser tan seguros como pensábamos.

Las vulnerabilidades secretas en teléfonos, computadoras portátiles y automóviles podrían afectar miles de millones