chips secretos pueden ser ocultados en piezas de repuesto para espiar y tomar control de los teléfonos inteligentes

0
1594
views

En una conferencia de seguridad recientemente concluida, expertos de una universidad israelí han presentado nuevas investigaciones que describen un posible escenario de ataque que aprovecha las piezas de repuesto para llevar a cabo ataques a teléfonos inteligentes y otros dispositivos.

El ataque -descrito como chip-in-the-middle- se basa en la suposición de que un tercero malicioso está en la posición de fabricación de piezas de repuesto electrónicas que contienen un chip adicional para interceptar las comunicaciones internas de un dispositivo, pero también son capaces De emitir comandos maliciosos.

Los atacantes podrían ocultar chips maliciosos en las piezas de recambio del teléfono

Los investigadores demostraron que su ataque teórico es verdadero construyendo tales piezas de repuesto maliciosas y usándolas para tomar el control de un teléfono inteligente de prueba.

Aunque el ataque parece complejo, los investigadores dijeron que sólo usaban aparatos electrónicos que cuestan alrededor de 10 dólares. Aunque se necesitan algunas habilidades prácticas para soldar y manejar partes electrónicas, el ataque no es tan sofisticado como algunos podrían pensar y no involucra maquinaria compleja instalada a menudo en fábricas de alta tecnología.

Dos formas de realizar ataques a través de piezas de repuesto

Con los repuestos maliciosos que crearon, los investigadores dicen que descubrieron dos categorías de ataques que podrían realizar.

La primera es una inyección de comandos básica en los flujos de comunicación entre el teléfono y el componente de repuesto. Este ataque funciona mejor con las pantallas táctiles maliciosas, ya que permite al atacante suplantar al usuario imitando acciones táctiles y exfiltrando datos.

El segundo método es un ataque de desbordamiento de búfer que se dirige a una vulnerabilidad en el controlador de dispositivo de controlador táctil incrustado en el kernel del sistema operativo. Los atacantes explotan esta falla para obtener privilegios elevados en el teléfono y realizar ataques contra el propio sistema operativo, sin necesidad de imitar gestos táctiles. Este segundo ataque fue específico para un conjunto de controladores de dispositivo, por lo que no funcionará de forma universal.

El equipo de investigación – formado por expertos de la Universidad Ben-Gurion del Negev, Israel – presenta varias contramedidas basadas en hardware para prevenir ataques a través de piezas de repuesto en su trabajo de investigación.

Las contramedidas y otros detalles técnicos están disponibles en su documento titulado “Shattered Trust: When Replacement Smartphone Components Attack”, aquí y aquí. Los investigadores presentaron su trabajo en la conferencia de seguridad recientemente concluida USENIX W00T ’17.

Los cinco vídeos a continuación muestran al equipo de investigación llevar cabo ataques de chip en el medio en teléfonos inteligentes que contienen piezas de recambio maliciosas.

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop