• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Ataques a las centralitas de voz de bancos a través de los tonos telefónicos

Ataques a las centralitas de voz de bancos a través de los tonos telefónicos

25 septiembre, 2012 Por Hispasec Deja un comentario

Un investigador ha demostrado poder realizar denegaciones de servicio a las centralitas de voz de banca telefónica mediante técnicas que abusan de los algoritmos de procesamiento de tonos de entrada en el teléfono (DTMF, Dual-tone multi-frequency). Incluso se puede llegar a obtener información sensible.
Muchas empresas y entidades utilizan sistemas automáticos para gestionar las llamadas de sus clientes. Se denominan IVR (Interactive Voice Response) y permiten bajo determinados servicios informatizados atender a sus clientes, redireccionándolos a un operador o agente comercial o facilitándoles datos personales y gestionar promociones, todo de forma automática.
Para conseguirlo existe un servidor central que detecta los tonos que se introducen al pulsar los números del teclado telefónico (marcación por tonos o frecuencias DTMF, como por ejemplo el típico «pulse 1 para contactar con un agente«) o sistemas capaces de procesar la voz para detectar patrones que se asemejan a los que tienen almacenados (por ejemplo al decir «agente» llevaría a atención al cliente).
Gracias a las investigaciones llevadas a cabo por Rahul Sasi (@fb1h2s), se ha comprobado la deficiente seguridad de estos sistemas. En cierta manera, retrotrae a tiempos pasados en los que exclusivamente a través del teléfono, se podía desde llamar gratis hasta realizar multitud de tareas o activación de servicios no contratados previamente, utilizando tanto dispositivos especiales como técnicas rudimentarias de emulación de tonos.
Según sus investigaciones, estos sistemas IVR están basados principalmente en lenguajes de marcado XML, como CXML (Comerce XML) y CCXML (Call Control XML) / VXML (VoiceXML) para la sintetización y reconocimiento de la voz. Ha conseguido reproducir diferentes vulnerabilidades mediante la introducción de determinadas secuencias multitono o grabaciones de voz de esas mismas secuencias y su posterior reproducción al sistema.
Vídeo de la conferencia completa.
Estos sistemas, suelen considerarse al margen de las redes, e incluso «seguros» por no estar conectados directamente a Internet. No presentan filtros o «cortafuegos» en su software aunque tengan acceso a una base de datos central donde residen multitud de datos personales. Por ello, el investigador pudo reproducir mediante técnicas de fuzzing desde denegaciones de servicio (dejando la centralita bloqueada) hasta, con determinadas secuencias, acceder a información sensible de la base de datos (una especie de ataque de inyección SQL pero a través de tonos/voz).
Aunque estos ataques se encuentren limitados por la entrada de teclado, a través de las grabaciones de voz se pueden realizar infinitas combinaciones de tonos y analizar cómo responde el sistema. Así, y siempre según a sus comentarios, pudo recuperar información sensible de una entidad  bancaria India, su PIN de seguridad.
Estas investigaciones fueron presentadas en junio durante la conferencia «Hack in the Box» en Kuala Lumpur (Malasia), pero Rahul Sasi ha realizado una demostración de esta vulnerabilidad en la Ekoparty 2012 celebrada en Buenos Aires (Argentina) para todos los asistentes.
Más información:
Phonetic attack commands crash bank phone lines
http://www.scmagazine.com.au/News/315844,phonetic-attack-commands-crash-bank-phone-lines.aspx
‘How I CRASHED my bank, stole PINs with a touch-tone phone’
http://www.theregister.co.uk/2012/09/18/dtmf_phone_system_hack_attack/
How I DOS’ed My Bank
http://www.nullcon.net/website/conference/speakers/profiles/rahulSasiPaperDetails.pdf
D2T2 – Rahul Sasi – CXML VXML Auditing for IVR Pentesters
http://conference.hitb.org/hitbsecconf2012ams/materials/D2T2%20-%20Rahul%20Sasi%20-%20CXML%20VXML%20Auditing%20for%20IVR%20Pentesters.zip
José Mesa Orihuela
jmesa@hispasec.com

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Ataque a la plataforma cripto deBridge Finance
  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Slack reinicia todas las contraseñas tras un bug que exponía los hashes de las contraseñas de algunos usuarios
  • Reacción ante ciberataques... en vacaciones
  • Descubierta nueva vulnerabilidad en las cámaras IP de la conocida marca DAHUA

Entradas recientes

  • Ataque a la plataforma cripto deBridge Finance
  • Slack reinicia todas las contraseñas tras un bug que exponía los hashes de las contraseñas de algunos usuarios
  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Reacción ante ciberataques… en vacaciones
  • Routers comerciales de Cisco afectados por varias vulnerabilidades.
  • Descubierta nueva vulnerabilidad en las cámaras IP de la conocida marca DAHUA
  • Los ataques de ransomware conocidos apenas supondrían una sexta parte del total
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Ataque a la plataforma cripto deBridge Finance
  • Slack reinicia todas las contraseñas tras un bug que exponía los hashes de las contraseñas de algunos usuarios
  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Reacción ante ciberataques… en vacaciones
  • Routers comerciales de Cisco afectados por varias vulnerabilidades.

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec