Desde hace tiempo, en TECHcetera, hemos estado hablando acerca de algunos de los enemigos silenciosos que pueden estar ocultos en sus dispositivos como por ejemplo:
¿Qué buscan “BlueBorne” y otros enemigos silenciosos de corto alcance?
Los expertos hablan de ataques más focalizados en dispositivos con Bluetooth (incluyendo las Cosas Conectadas o IoT) y otros medios para transmitir ondas de radio que pueden llegar a permitir enviar/recibir comandos silenciosos desde una distancia corta. El enfoque de este vector de ataque es (en principio) corporativo y, por lo mismo, los atacantes pretenden:
- Tomar control del dispositivo,
- Acceder a redes y a data corporativa,
- Irrumpir en redes con medidas de seguridad del tipo “Air Gap”,
- Esparcir el #Malware por doquier.
- Hacer de las suyas.
¿Cuál podría ser el inicio del vector de ataque de “BlueBorne” y otros enemigos silenciosos de corto alcance?
Algunos analistas de seguridad creen todo podría comenzar por un simple ataque localizado de “Phishing”, con la finalidad de recoger toda la información necesaria para conocer a “ciencia cierta” a su presa (versión y tipo sistema operativo utilizado en los dispositivos, aplicaciones instaladas, gustos, hábitos y demás).
Posteriormente, los atacantes sólo deben ser pacientes para encontrar el lugar y momento adecuado para hacer uso de “BlueBorne” y otras vulnerabilidades que pueden ser explotadas a través de diferentes dispositivos, protocolos e, incluso de ondas electromagnéticas con la capacidad de convertirse en señales eléctricas. Todo lo anterior con la finalidad de tomar control de la terminal de la presa y ejecutar una serie de fechorías (como enviar mensajes, navegar en sitios donde fácilmente pueden infectar la terminal por medio de malware y otros).
Otro ejemplo aún más escalofriante y reciente que el anterior.
Lo anterior, no es nuevo pero, desde hace un tiempo para acá, se ha descubierto un nuevo vector de ataque vía USB y Bluetooth
Recientemente, un grupo de investigadores han encontrado una vulnerabilidad que permite manipular las ondas de radio de algunos modelos de smartphones con versiones antiguas de Android, por medio de una conexión vía OTA con una USB o inalámbricamente usando el Bluetooth. Una vez conectado, es posible ejecutar varios comandos TA para afectar el funcionamiento del firmware de “baseband” que, básicamente, controla el modem.
Así las cosas, por medio de este hack es posible:
- Blockear todas o selectivamente las llamadas entrantes,
- Hacer un desvío a un determinado número,
- Cortar la comunicación celular (3G y 4G),
- Interceptar las llamadas y mensajes,
- Rastrear la actividad y hasta la ubicación del abonado,
- Visualizar el IMEI y/o IMSI.
Es algo aterrador pero, gracias al cielo, sólo afecta a ciertos smartphones con versiones de Android bastante antiguas (a excepción del Galaxy S8+ y el Pixel 2). Hasta el momento se ha probado con diferentes niveles de éxito en los siguientes terminales: Nexus 5, Pixel 2, Nexus 6, Nexus 6P, Galaxy Note 2, Galaxy S3, Galaxy S8+.
Los resultados de las pruebas sugieren que los parches más recientes de seguridad pueden evitar esta vulnerabilidad pero, para aquellos usuarios que no tienen la posibilidad de actualizar la versión de Android, lo recomendable es cambiar de terminal por una más reciente y, en caso de no ser posible, abstenerse de conectar el teléfono a accesorios Bluetooth desconocidos y, mucho menos, USB (ni para cargarlos) de terceros.