30 de enero de 2014

Fallo de seguridad en módems 3G/4G dejan expuestos los paneles de control

Vulnerabilidades en una serie de módems USB 3G y 4G se pueden aprovechar para robar credenciales de acceso - o acumular las facturas de los teléfonos de las víctimas mediante el envío de mensajes de texto a números de pago - un investigador de seguridad advierte.
Andreas Lindh afirma que todos los dispositivos que ha visto hasta ahora son gestionados a través de sus servidores web incorporados y vulnerables a los ataques cross-site request forgery (CSRF). Esto significa que un sitio web malicioso visitado por una víctima puede acceder en silencio y de forma automática la página web del panel de control del módem USB y manipular el dispositivo.
 Por lo tanto, un gadget vulnerable puede ser engañado para el envío de mensajes SMS a través de la red móvil a un número de tarificación adicional miscreant controlado. Del mismo modo, una página web maliciosa podría hacerse pasar por una página de acceso de fiar - tales como la página de inicio de sesión de la cuenta de Twitter - y secretamente texto interceptado nombre de usuario y la contraseña de la víctima al hacker.
Lindh demostró que era capaz de contener una página de inicio de sesión de Facebook falsificada en una URI de datos oculto detrás de un enlace TinyURL, que podría ser enviado a una víctima por correo electrónico o una red social: la apertura de los datos URI representa la página falsa de Facebook en el navegador, y cuando el usuario envía su nombre de usuario y contraseña, algo de JavaScript astucia textos de las credenciales a través del módem USB conectado vulnerable.
La interfaz web para cada dispositivo afectado se alcanza generalmente a partir de una dirección de red 192.168.xx o 10.xxx: puede usarse para configurar la itinerancia o establecer un PIN SIM. Pero una de las características menos conocidas es la capacidad de enviar en silencio y recibir mensajes de texto, una vez que el usuario se ha conectado correctamente el dispositivo a la red de teléfono.
"Bastante rápidamente encontré una vulnerabilidad CSRF que me permita hacer que el módem envíe un mensaje de texto a cualquier número de mi elección, simplemente por tener el usuario va a un sitio web bajo mi control", afirmó Lindh. "A diferencia de los routers Wi-Fi, no hay ninguna funcionalidad de inicio de sesión para los módems USB por lo que no tiene que preocuparse de evitar la autenticación."
Martijn Grooten, Virus director de pruebas anti-spam del Boletín, añadió que la vulnerabilidad en dispositivos móviles USB descubiertos por Lindh son ideales para los ataques de phishing de lanza.
"No es difícil ver cómo un atacante podría activar esta cortar en una máquina de hacer dinero haciendo que los mensajes SMS de envío del módem a un número de tarificación adicional bajo su control", dijo Grooten. "Pero también se puede utilizar en un ataque de suplantación de identidad en lugar de lanza astucia, lo que sería especialmente útil dado que estos módems se utilizan sobre todo por los clientes corporativos."
David Rogers, profesor de seguridad de los sistemas móviles de la Universidad de Oxford y lleva el blog mobilephonesecurity.org, dijo a The Register que el agujero descubierto por Lindh es similar a las deficiencias en los paneles de control web de routers de banda ancha en casa inseguros, como la deficiente EE BrightBox.
Los problemas todos derivan de la falta de consideración por la seguridad en el diseño de kit de comunicaciones de consumo barato y, más en particular, la falta de pruebas. La cuestión de módem 3G/4G se debe a una falta de autenticación, y esto podría ser resuelto por una actualización de firmware se combina con un nuevo conjunto de instrucciones a los consumidores, explicó Rogers.
"El tema de módem 3G/4G podría ser objeto de abuso en un número de maneras en ataques criminales y fraudes", dijo. "El dinero fácil sería en el envío de mensajes SMS de tarificación adicional que crear facturas a expensas de las víctimas."
"Alguien podría apoderarse dongle de otra persona y utilizar de forma gratuita. Hemos escuchado mucho acerca de puertas traseras en los equipos como consecuencia de las filtraciones Snowden, pero lo más importante que va a afectar a la gente de esta es criminal. Afortunadamente el problema es fácilmente fijo.
Fuente: The Register