Descubierta vulnerabilidad en todos los terminales Google Nexus vía SMS.
Durante el certamen de seguridad informática DefCamp celebrado los días 29 y 30 de Noviembre en Bucarest (Rumania), se ha publicado una vulnerabilidad presente en todos los dispositivos Nexus de Google, que permitiría reiniciar o bloquear el terminal, independientemente de la versión Android 4.x que dispongan.
El investigador en seguridad Bogdan Alecu (@msecnet) ha demostrado la existencia de una vulnerabilidad remota de denegación de servicio en los terminales Nexus (Google Nexus, Nexus 4 y Nexus 5) y que afectaría a las versiones de Android 4.2, 4.3 y 4.4 para estos modelos, a través del envío de mensajes SMS de tipo Class 0.
Los mensajes Class 0 (también llamados Flash SMS), son un tipo especial de mensaje SMS que no llega a ser almacenado en el terminal, a menos que se configure lo contrario, y que se muestra de manera instantánea al destinatario. Son utilizados normalmente como avisos de operador para notificaciones de respuesta o emergencia.
Bogdan quiso probar la implementación de este tipo de mensajes y demostró que existía un límite a partir del cual el terminal dejaba de responder. Si se enviaban masivamente de manera masiva (entre 20-30) y en un corto periodo de tiempo, el terminal llega a reiniciarse como podemos ver en los siguientes vídeos, tanto en la versión 4.2 como la última 4.4:
http://vimeo.com/69643571#at=0
http://vimeo.com/80539057#at=0
En otros casos, en vez de producirse el reinicio, la aplicación o el sistema de radio queda bloqueado por lo que no hay conectividad, quedando el usuario incomunicado y teniendo que reiniciar el terminal de manera manual. Como escenario teórico, Bogdan comenta la posibilidad de forzar la posible ejecución de código utilizando este ataque.
Uno de los escenarios en los que sí podría ser utilizado de manera factible sería en el robo bancario. Muchos bancos poseen alertas por SMS de diferentes tipos de transacciones realizadas, por lo que si un usuario estuviera infectado por un troyano que utilizara esta vulnerabilidad, no tendría aviso de las notificaciones de las
transacciones fraudulentas que se están realizando hasta que consiguiera de nuevo conexión o se conectara con otro dispositivo.
La vulnerabilidad, según los tests realizados por Bogdan, es particular a los dispositivos de Google, ya que ha sido probada también en terminales Samsung o HTC sin ofrecer ningún resultado aparente. Por lo que se cree que debe existir un fallo en la implementación de mensajes Class 0 o en el firmware de la radio utilizada por Google para su gama Nexus.
Ya que la vulnerabilidad fue descubierta y reportada hace un año a Google y a tenor de los intentos infructuosos por parte del investigador para obtener una solución, que según Google sería ofrecida a la salida de la versión 4.3 de Android (hecho que no se ha producido finalmente), Bogdan decidió hacerla pública.
Por el momento, la única manera de evitar este ataque hasta la publicación de un nuevo firmware que lo solucione es utilizando herramientas que bloqueen o filtren este tipo de mensajes. Por ejemplo Class0Firewall, diseñada por Michael Mueller (@c0rnholio) en colaboración con Bogdan Alecu tras su alerta de la vulnerabilidad.
Más información:
Durante el certamen de seguridad informática DefCamp celebrado los días 29 y 30 de Noviembre en Bucarest (Rumania), se ha publicado una vulnerabilidad presente en todos los dispositivos Nexus de Google, que permitiría reiniciar o bloquear el terminal, independientemente de la versión Android 4.x que dispongan.
El investigador en seguridad Bogdan Alecu (@msecnet) ha demostrado la existencia de una vulnerabilidad remota de denegación de servicio en los terminales Nexus (Google Nexus, Nexus 4 y Nexus 5) y que afectaría a las versiones de Android 4.2, 4.3 y 4.4 para estos modelos, a través del envío de mensajes SMS de tipo Class 0.
Los mensajes Class 0 (también llamados Flash SMS), son un tipo especial de mensaje SMS que no llega a ser almacenado en el terminal, a menos que se configure lo contrario, y que se muestra de manera instantánea al destinatario. Son utilizados normalmente como avisos de operador para notificaciones de respuesta o emergencia.
Bogdan quiso probar la implementación de este tipo de mensajes y demostró que existía un límite a partir del cual el terminal dejaba de responder. Si se enviaban masivamente de manera masiva (entre 20-30) y en un corto periodo de tiempo, el terminal llega a reiniciarse como podemos ver en los siguientes vídeos, tanto en la versión 4.2 como la última 4.4:
http://vimeo.com/69643571#at=0
http://vimeo.com/80539057#at=0
En otros casos, en vez de producirse el reinicio, la aplicación o el sistema de radio queda bloqueado por lo que no hay conectividad, quedando el usuario incomunicado y teniendo que reiniciar el terminal de manera manual. Como escenario teórico, Bogdan comenta la posibilidad de forzar la posible ejecución de código utilizando este ataque.
Uno de los escenarios en los que sí podría ser utilizado de manera factible sería en el robo bancario. Muchos bancos poseen alertas por SMS de diferentes tipos de transacciones realizadas, por lo que si un usuario estuviera infectado por un troyano que utilizara esta vulnerabilidad, no tendría aviso de las notificaciones de las
transacciones fraudulentas que se están realizando hasta que consiguiera de nuevo conexión o se conectara con otro dispositivo.
La vulnerabilidad, según los tests realizados por Bogdan, es particular a los dispositivos de Google, ya que ha sido probada también en terminales Samsung o HTC sin ofrecer ningún resultado aparente. Por lo que se cree que debe existir un fallo en la implementación de mensajes Class 0 o en el firmware de la radio utilizada por Google para su gama Nexus.
Ya que la vulnerabilidad fue descubierta y reportada hace un año a Google y a tenor de los intentos infructuosos por parte del investigador para obtener una solución, que según Google sería ofrecida a la salida de la versión 4.3 de Android (hecho que no se ha producido finalmente), Bogdan decidió hacerla pública.
Por el momento, la única manera de evitar este ataque hasta la publicación de un nuevo firmware que lo solucione es utilizando herramientas que bloqueen o filtren este tipo de mensajes. Por ejemplo Class0Firewall, diseñada por Michael Mueller (@c0rnholio) en colaboración con Bogdan Alecu tras su alerta de la vulnerabilidad.
Más información:
DefCamp Bucharest 2013 Speakershttp://defcamp.ro/speakers/
Vulnerability In Nexus Phones Can Be Exploited To Force A Reboot Or Kill Cellular Connectivityhttp://www.androidpolice.com/
No hay comentarios:
Publicar un comentario