Vulnerabilidades detectadas en módems 3G/4G permiten espiar a usuarios

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Un grupo de expertos ha encontrado varias vulnerabilidades críticas en módems fabricados por Huawei y ZTE, entre otros, que posibilitarían interceptar el tráfico y los mensajes transmitidos, creando una especie de Gran Hermano para espiar a usuarios.

El equipo de expertos en seguridad, por no llamarlos directamente hackers, de SCADA Strangelove ha descubierto importantes fallos y vulnerabilidades de seguridad en un gran número de los módems 3G y 4G más populares del mercado, incluyendo dispositivos fabricados por Huawei, Quanta, Gemtek y ZTE.

Entre los fallos de seguridad encontrados y posteriormente publicados por Positive Tecnhnology, el equipo de SCADA destaca la posibilidad de ejecutar código remotamente, realizar ataques de integridad y explotar vulnerabilidades CSRF y XSS sobre estos pinchos USB que nos permiten conectarnos a Internet con nuestros portátiles cuando no tenemos Wi-Fi.

¿Qué fallos de seguridad han sido detectados?

Los módems de Huawei, entre los afectados por estas vulnerabilidadesLos módems de Huawei, entre los afectados por estas vulnerabilidades / bfishadow editada con licencia CC 2.0

Ejecución de código remoto

El equipo descubrió que la gran mayoría de los módems testeados eran vulnerables a la ejecución de código remoto, al no disponer de protección CSRF, mediante ingeniería social o peticiones remotas a través de webs maliciosas. Incluso algunos dispositivos eran vulnerables a ataques XSS.

Ataques de integridad y confidencialidad

Muy pocos de los módems bajo estudio estaban protegidos contra modificaciones arbitrarias defirmware y sus algoritmos de cifrado resultaban vulnerables a ataques de integridad y confidencialidad.

Un ataque de integridad permitiría a un hacker inyectar código arbitrario para modificar elfirmware del módem, mientras que en un ataque de confidencialidad, el atacante se aprovecha del bajo nivel de cifrado para extraer su clave y determinar su algoritmo, y posteriormente modificar el firmware.

Ataques CSRF

Al no disponer de protección CSRF, estos módems son vulnerables a lo que se conoce en inglés como Cross-Site Request Forgery o falsificación de petición en sitios cruzados, lo que permite inyectar código arbitrario remotamente en estos dispositivos para acabar modificando el firmware.

Vulnerabilidades XSS

Los módems estudiados por SCADA Sl también eran vulnerables a Cross-Site Scripting, por lo que saltándose la protección CSRF y políticas del mismo origen, también es posible modificar elfirmware, permitiendo a atacantes realizar una gran variedad de operaciones desde laintercepción de mensajes de texto a la infección de hosts.

¿Cómo se pueden aprovechar estas vulnerabilidades?

Vale, todas estas vulnerabilidades parecen muy técnicas y algo complejas de entender. Pero, ¿cómo puede un hacker aprovechar esos fallos de seguridad en los módems 3G o 4G? Pues básicamente, puede llegar a construir una especie de Gran Hermano con el que determinar la ubicación de un equipo, interceptar y enviar SMS, interceptar tráfico HTTP y HTTPS, interceptar tráfico 2G y atacar tarjetas SIM, como podéis observar en el siguiente pase de diapositivas:

Pasos a seguir para construir un Gran Hermano

  • Identificar el dispositivo: obviamente el primer paso de cualquier ataque exitoso es la identificación del modelo del módem cuya vulnerabilidad se quiere explotar.
  • Inyectar el código: una vez identificado, es el momento en el que el hacker se te mete hasta la cocina, inyectando el código que le permite explotar las vulnerabilidades explicadas anteriormente (CSRF, XSS, etc.).
  • Interceptar datos: una vez que se pueda ejecutar un código arbitrario en el módem es posible interceptar tráfico HTTP cambiando la configuración del servidor DNS del módem o sustituyendo la pasarela del módem por una interfaz Wi-Fi conectada a un punto de acceso del atacante. También es posible realizar ataques man-in-the-middle ejecutando coódigo VBS en una página HTML.
  • Clonar SIMs e interceptar tráfico 2G: en este punto ya es posible clonar una SIM mediante el envío de SMS binarios a la tarjeta de la víctima al cambiar el módem a modo test y trabajando sobre el puerto COM. También es posible hacer que la víctima se conecte una estación base falsa e interceptar su tráfico 2G.
  • Infectar PCs conectados al módem: desde un módem hay pocos vectores de ataque disponibles, es una zona bastante limitada, pero si infectamos un PC conectado al mismo, las posibilidades para interceptar y robar los datos del usuario se disparan. Esta infección del PC se puede llevar a cabo mediante BadUSB o ingeniería social.
  • Realizar ataques APT: una vez infectado el módem y el PC, lo realmente útil es poder permanecer en el sistema evitando actualizaciones de firmware, de ahí que resulte interesante detectar e infectar otros módems nada más se conecten al equipo, pudiendo llevar ataques dirigidos a las mismas operadoras móviles, convirtiéndose en auténticos APT.
Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone