En un estudio convenientemente
titulado "Shattered trust" ("Confianza hecha añicos")
investigadores de la Universidad Ben-Gurión del Néguev han analizado la
posibilidad de instalar componentes maliciosos en las pantallas de teléfonos
móviles.
La motivación principal para explorar
este vector de ataque es que, a diferencia de otros componentes externos del
dispositivo, se asume que el código de los controladores internos es seguro y
su autenticidad apenas es probada más allá de algunas pruebas de integridad.
Teniendo en cuenta que las pantallas,
como otras piezas de reemplazo no originales, son fabricadas por terceras
partes ajenas al fabricante de teléfono, su bajo coste (las hay por menos de 10
dolares), la facilidad de producción en masa, y, por qué no decirlo, la extraña
facilidad que tenemos para romperlas, este tipo de ataque es, en palabras de
los investigadores, posible y práctico.
Un punto importante en el desarrollo,
tal y como podemos comprobar en la prueba de concepto al pie del post, es que se
supone cierto que el técnico que reemplaza la pantalla no es un actor
malicioso, es decir, simplemente cambia una pantalla defectuosa por la nueva
tal como le ha sido distribuida.
Ataque
"chip-in-the-middle"
El estudio ha combinado dos técnicas
que difieren en enfoque. En primer lugar, instalaron un micro-controlador
haciendo uso de los mismo pines usados en la comunicación entre la placa
controladora de pulsaciones y la placa principal, en lo que han llamado un
ataque "chip-in-the-middle". El posicionamiento de este
micro-controlador le permite tanto espiar las pulsaciones del usuario como
inyectar pulsaciones propias, controlando incluso la interacción con el
teclado.
Hasta aquí el ataque ya cuenta con
bastante gravedad, pero es posible llevarlo más allá. Además, el
micro-controlador puede ser aprovechado para explotar vulnerabilidades en el
sistema operativo. En este caso, se explotó un desbordamiento de buffer en el código
del driver del controlador de pantalla, situado en el mismo núcleo de Android,
que permitió la ejecución de varios payloads arbitrarios.
Combinando ambas técnicas, los
investigadores pudieron comprometer la identidad del usuario y tomar control
sobre las acciones y los datos del dispositivo. Estos resultados han sido
presentados la semana pasada en la conferencia WOOT'17 celebrada en Vancuver,
Canada.
En definitiva, este estudio intenta
hacer hincapié en la poca atención que reciben las vulnerabilidades situadas a
bajo nivel, como en aquellas en los drivers del sistema. Pero sobre todo pone
el foco no solo en las falsificaciones, sino también en otros accesorios y
componentes no originales. Aunque su bajo precio y su conveniencia los hacen muy
populares, sus componentes internos son en muchas ocasiones de baja calidad y,
lo que es peor, quedan fuera de la cadena de confianza del fabricante, lo que
los hace vulnerables a la instalación de componentes maliciosos.
Más información:
- Shattered Trust:
When Replacement Smartphone Components Attack [PDF] https://iss.oy.ne.ro/Shattered.pdf
- Canal de Youtube
con demostraciones adicionales: https://www.youtube.com/channel/UChyrYOp3neDyY0vnYj1c1RQ
Fuente: Hispasec.com