martes, 22 de agosto de 2017

Chip-in-the-middle, o cómo atacar un dispositivo móvil desde dentro

En un estudio convenientemente titulado "Shattered trust" ("Confianza hecha añicos") investigadores de la Universidad Ben-Gurión del Néguev han analizado la posibilidad de instalar componentes maliciosos en las pantallas de teléfonos móviles. 


Configuración final del ataque


La motivación principal para explorar este vector de ataque es que, a diferencia de otros componentes externos del dispositivo, se asume que el código de los controladores internos es seguro y su autenticidad apenas es probada más allá de algunas pruebas de integridad. 

Teniendo en cuenta que las pantallas, como otras piezas de reemplazo no originales, son fabricadas por terceras partes ajenas al fabricante de teléfono, su bajo coste (las hay por menos de 10 dolares), la facilidad de producción en masa, y, por qué no decirlo, la extraña facilidad que tenemos para romperlas, este tipo de ataque es, en palabras de los investigadores, posible y práctico.


Diagrama de la prueba de concepto


Un punto importante es que en el desarrollo se supone cierto que el técnico que reemplaza la pantalla no es un actor malicioso, es decir, simplemente cambia una pantalla defectuosa por la nueva tal como le ha sido distribuida.

Ataque "chip-in-the-middle"

El estudio ha combinado dos técnicas que difieren en enfoque. En primer lugar, instalaron un micro-controlador haciendo uso de los mismo pines usados en la comunicación entre la placa controladora de pulsaciones y la placa principal, en lo que han llamado un ataque "chip-in-the-middle". El posicionamiento de este micro-controlador le permite tanto espiar las pulsaciones del usuario como inyectar pulsaciones propias, controlando incluso la interacción con el teclado.

Hasta aquí el ataque ya cuenta con bastante gravedad, pero es posible llevarlo más allá. Además, el micro-controlador puede ser aprovechado para explotar vulnerabilidades en el sistema operativo. En este caso, se explotó un desbordamiento de buffer en el código del driver del controlador de pantalla, situado en el mismo núcleo de Android, que permitió la ejecución de varios payloads arbitrarios.






Combinando ambas técnicas, los investigadores pudieron comprometer la identidad del usuario y tomar control sobre las acciones y los datos del dispositivo. Estos resultados han sido presentados la semana pasada en la conferencia WOOT'17 celebrada en Vancuver, Canada.

En definitiva, este estudio intenta hacer hincapié en la poca atención que reciben las vulnerabilidades situadas a bajo nivel, como en aquellas en los drivers del sistema. Pero sobre todo pone el foco no solo en las falsificaciones, sino también en otros accesorios y componentes no originales. Aunque su bajo precio y su conveniencia los hacen muy populares, sus componentes internos son en muchas ocasiones de baja calidad y, lo que es peor, quedan fuera de la cadena de confianza del fabricante, lo que los hace vulnerables a la instalación de componentes maliciosos.


Francisco López
flopez@hispasec.com

Más información:

Shattered Trust: When Replacement Smartphone Components Attack [PDF]

https://iss.oy.ne.ro/Shattered.pdf

Canal de Youtube con demostraciones adicionales:
https://www.youtube.com/channel/UChyrYOp3neDyY0vnYj1c1RQ