martes, 25 de septiembre de 2012

Ataques a las centralitas de voz de bancos a través de los tonos telefónicos


Un investigador ha demostrado poder realizar denegaciones de servicio a las centralitas de voz de banca telefónica mediante técnicas que abusan de los algoritmos de procesamiento de tonos de entrada en el teléfono (DTMF, Dual-tone multi-frequency). Incluso se puede llegar a obtener información sensible.

Muchas empresas y entidades utilizan sistemas automáticos para gestionar las llamadas de sus clientes. Se denominan IVR (Interactive Voice Response) y permiten bajo determinados servicios informatizados atender a sus clientes, redireccionándolos a un operador o agente comercial o facilitándoles datos personales y gestionar promociones, todo de forma automática.

Para conseguirlo existe un servidor central que detecta los tonos que se introducen al pulsar los números del teclado telefónico (marcación por tonos o frecuencias DTMF, como por ejemplo el típico "pulse 1 para contactar con un agente") o sistemas capaces de procesar la voz para detectar patrones que se asemejan a los que tienen almacenados (por ejemplo al decir "agente" llevaría a atención al cliente).

Gracias a las investigaciones llevadas a cabo por Rahul Sasi (@fb1h2s), se ha comprobado la deficiente seguridad de estos sistemas. En cierta manera, retrotrae a tiempos pasados en los que exclusivamente a través del teléfono, se podía desde llamar gratis hasta realizar multitud de tareas o activación de servicios no contratados previamente, utilizando tanto dispositivos especiales como técnicas rudimentarias de emulación de tonos.

Según sus investigaciones, estos sistemas IVR están basados principalmente en lenguajes de marcado XML, como CXML (Comerce XML) y CCXML (Call Control XML) / VXML (VoiceXML) para la sintetización y reconocimiento de la voz. Ha conseguido reproducir diferentes vulnerabilidades mediante la introducción de determinadas secuencias multitono o grabaciones de voz de esas mismas secuencias y su posterior reproducción al sistema.

Vídeo de la conferencia completa.

Estos sistemas, suelen considerarse al margen de las redes, e incluso "seguros" por no estar conectados directamente a Internet. No presentan filtros o "cortafuegos" en su software aunque tengan acceso a una base de datos central donde residen multitud de datos personales. Por ello, el investigador pudo reproducir mediante técnicas de fuzzing desde denegaciones de servicio (dejando la centralita bloqueada) hasta, con determinadas secuencias, acceder a información sensible de la base de datos (una especie de ataque de inyección SQL pero a través de tonos/voz).

Aunque estos ataques se encuentren limitados por la entrada de teclado, a través de las grabaciones de voz se pueden realizar infinitas combinaciones de tonos y analizar cómo responde el sistema. Así, y siempre según a sus comentarios, pudo recuperar información sensible de una entidad  bancaria India, su PIN de seguridad.


Estas investigaciones fueron presentadas en junio durante la conferencia "Hack in the Box" en Kuala Lumpur (Malasia), pero Rahul Sasi ha realizado una demostración de esta vulnerabilidad en la Ekoparty 2012 celebrada en Buenos Aires (Argentina) para todos los asistentes.

Más información:

Phonetic attack commands crash bank phone lines

'How I CRASHED my bank, stole PINs with a touch-tone phone'

How I DOS'ed My Bank

D2T2 - Rahul Sasi - CXML VXML Auditing for IVR Pentesters


José Mesa Orihuela



No hay comentarios:

Publicar un comentario en la entrada