CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

28/09/2012

Atacs USSD contra terminals mòbils

Investigador de seguretat demostra com és possible utilitzar codis USSD per a portar atacs remots contra determinats telèfons mòbils.

Risc: Alt

Una de les presentacions més destacables de l’Ekoparty 2012 ha sigut la de Ravi Borgaonkar, investigador de seguretat de la Universitat Tècnica de Berlín. Sota el nom “Dirty Use of USSD Codes in Celular Network” (‘Ús Indegut de Codis USSD en Xarxes Cel·lulars’) Ravi va demostrar com és possible utilitzar codis USSD per a dur a terme atacs realment greus contra dispositius mòbils com, per exemple, reinicialitzar el mòbil als valors preconfigurats de fàbrica (com així es va demostrar de forma pràctica sobre un mòbil Samsung Galaxy SIII durant la presentació).

Els codis USSD (Unstructured Supplementary Service Data) s’utilitzen per a l’enviament de dades a través de mòbils GSM, comunament utilitzat per a registrar-se en la xarxa, fer recàrregues de saldo, xarxes socials, actualitzacions de programari, servicis bancaris, etc. Estos codis són ordres que poden ser executades en el dispositiu mòbil per mitjà del mateix teclat, per exemple per a mostrar l’IMEI s’utilitza el codi USSD *#06#.

Utilitzant el dit servici, Ravi va demostrar com era possible reinicialitzar un mòbil als valors per defecte per mitjà d’una web maliciosa, codis QR o NFC. En el cas de crear una web maliciosa, bastaria de fer una crida al codi USSD desitjat des d’un iframe o executar codi JavaScript perquè s’execute en el terminal.

A més del codi USSD per a forçar un restabliment de fàbrica (factory reset), podria emprar-se altres codis encara més perillosos per a deshabilitar la SIM del dispositiu mòbil. En este cas, podria forçar-se l’execució incorrecta del número PIN i PUK del mòbil per a provocar el bloqueig de la targeta SIM. A diferència del codi de restabliment de fàbrica (factory reset), el qual és només compatible amb certs dispositius de determinats fabricants, un gran quantitat de telèfons Android utilitzen un codi estàndard per a realitzar el canvi de PIN pel que les implicacions d’este atac són encara més desastroses a l’estar exposats un nombre més gran de fabricants.

Sistemes Afectats:

La vulnerabilitat ha sigut apedaçada en dispositius Samsung executant versions d’Android 4.0 o superior. No obstant això, segons ha reportat Ravi Borgaonkar a PCMag, molts dispositius romandran vulnerables mentre l’usuari no reba la dita actualització per part del seu operador de telefonia mòbil. Consulte amb el seu operador per a conéixer les dates en què té previst publicar l’actualització de seguretat.

Referències:

None

Solució:

Qualsevol navegador que puga executar JavaScript o acceptar redireccions per part del servidor podria executar codis USSD en tots els navegadors i dispositius Android. Alguns dispositius podrien executar el dit codi sense necessitat d’interacció humana, mentre que en altres dispositius es requeriria que l’usuari polsara el botó de marcar.

Per a aquells usuaris que no hagen rebut l’actualització i siguen vulnerables viaForensics aconsella la instal·lació d’un add-on dialer alternatiu per a impedir l’execució de codis USSD en el terminal.

Així mateix, Borgaonkar ha creat una pàgina de prova per a comprovar si el terminal és vulnerable o no. En el cas de visualitzar l’IMEI del terminal és probable que el mateix siga vulnerable.

Notes:

INTECO

Font: Inteco-CERT

CSIRT-CV