Un grupo de investigadores afirma ser capaz de secuestrar las conexiones de datos de los teléfonos móviles.
Durante una presentación que tuvo lugar hoy en la Black Hat Europe, un conferencia sobre seguridad informática celebrada en Ámsterdam, un grupo de investigadores afirmaron haber encontrado la forma de secuestrar los datos que se envían y reciben entre teléfonos móviles. Los investigadores señalan que este tipo de ataque se podría usar para averiguar palabras clave o para inyectar software malicioso en el aparato.
Los teléfonos móviles cada día se utilizan más para transmitir datos además de para hacer llamadas. Han aumentado el número de actividades delicadas como la banca por Internet, así como las búsquedas en Internet y la descarga de juegos para móviles.
Este nuevo ataque se basa en un protocolo que permite a los operadores de telefonía móvil enviar un mensaje de texto a los dispositivos y cambiar la configuración del envío de datos, según explican Roberto Gassira, Cristofaro Mune y Roberto Piccirillo, investigadores de seguridad de Mobile Security Lab, una consultoría con sede en Italia. Si estos mensajes de texto se falsifican, el protocolo permitiría los atacantes instalar su propia configuración en el aparato de la víctima. Con esto se podría, por ejemplo, redirigir los datos enviados desde el móvil a través de un servidor bajo el control del atacante. Los investigadores señalan que esta técnica debería funcionar en cualquier dispositivo que utilice este protocolo, siempre y cuando el atacante sepa a qué red telefónica pertenece la víctima así como que la red no bloquee este tipo de mensajes.
Sin embargo, para que el ataque se lleve a cabo con éxito hay que realizar algunos trucos. Normalmente, para cambiar la configuración de un teléfono el operador primero envía un mensaje de texto en el que se incluye un número PIN. Después el operador envía el mensaje para reconfigurar el teléfono. Para que la nueva configuración se active, el usuario primero tiene que introducir el PIN.
Por tanto, cualquier atacante tiene primero que convencer a la víctima para que introduzca el PIN y que acepte la nueva configuración maliciosa en el teléfono. Sin embargo, Gassira, Mune y Piccirillo no creen que esto sea demasiado difícil de conseguir. El atacante podría enviar los mensajes de texto usando nombres como “proveedor de servicios” o “mensaje de configuración,” con lo que se estaría sugiriendo que los cambios en el teléfono son necesarios debido a un error en la red. En muchos dispositivos, según comentan, los resultados de la configuración no se muestran al usuario, con lo que la víctima apenas tiene posibilidad de darse cuenta de que algo esté pasando.
Una vez que el teléfono se reconfigura para redirigir sus datos a través del servidor del atacante, esto podría usarse para revelar los datos de registro o las cookies del usuario. Los investigadores señalan que los atacantes también tendrían la posibilidad de añadir contenidos no deseados, como por ejemplo publicidad en las páginas web que el usuario visita con su teléfono. Si combinamos esta técnica con otro tipo de vulnerabilidades, los investigadores comentan que los atacantes incluso podrían usar el dispositivo para acceder a recursos que normalmente están protegidos dentro de la red del operador móvil.
David Wagner, profesor asociado de ciencias informáticas de la Universidad de California, en Berkeley, y que ha llevado a cabo estudios sobre la seguridad inalámbrica, advierte que es necesario realizar más estudios para ver hasta dónde llega esta vulnerabilidad y la extensión del problema. “Al leer el estudio, hubo aspectos que me hicieron pensar hasta qué punto este tipo de vulnerabilidad podría afectar a los consumidores, incluso si esta vulnerabilidad se explotase al máximo,” afirma Wagner. En particular, según él, no está claro si algunos operadores móviles podrían bloquear los mensajes falsos o si otros serían capaces de impedir que el atacante redirigiese el tráfico de Internet. Por otro lado, muchos usuarios no se dejarían engañar. “Si alguna de estas condiciones no se cumple, habría posibilidades de detener el ataque”, señala Wagner.
Los investigadores reconocen que los operadores móviles podrían prevenir los ataques si implementasen medidas de seguridad apropiadas. Por ejemplo, los operadores podrían supervisar los mensajes de texto que incluyesen signos relacionados con el protocolo de configuración y asegurarse de que provienen de una fuente autorizada. Otras medidas, tales como mostrar al usuario los cambios que se han producido en el aparato, o hacer un seguimiento del tráfico de Internet que se haya redirigido fuera de la red del operador, también serían de mucha ayuda.
Mune señala que el ataque “podría llevarse a cabo sobre un gran número de redes y aparatos,” y que su equipo lo ha probado con éxito en un gran número de dispositivos conocidos y en grandes redes telefónicas de Europa. Aunque los investigadores no están trabajando con ningún operador para intentar resolver este tipo de vulnerabilidad, afirman que han dado aviso a las personas y organizaciones pertinentes y que están dispuestos a ayudar con el problema si fuera necesario.