
Los usuarios de teléfonos móviles que confían en los centros de servicio donde reparan los dispositivos pueden convertirse en víctimas de ciberespionaje. Hasta ahora, esta es solo una oportunidad teórica, mostrada por expertos en seguridad de la información, pero en este caso, la teoría puede convertirse fácilmente en una práctica, si aún no lo ha hecho. Sobre los usuarios de dispositivos móviles que, después de la reparación, encontraron "errores" en sus teléfonos, no se escucha nada. Quizás la única razón es que tales módulos están bien ocultos.
Un informe de progreso
publicado por un grupo de piratas informáticos puede causar una paranoia leve (o no tan) entre muchos propietarios de dispositivos móviles. Pero no hay que sorprenderse ante la posibilidad de escuchas telefónicas; esto no es tan difícil de hacer. Además, las víctimas del ciberespionaje pueden ser usuarios de teléfonos Android y propietarios de dispositivos iOS.
Además de publicar documentación, los autores del estudio también informaron sobre su investigación en la
conferencia Usenix Workshop on Offensive Technologies 2017 . El principal problema es que los teléfonos que salen de fábrica son más o menos confiables. La mayoría de las empresas controlan los ciclos de producción en sus empresas no está mal, por lo que la intervención de terceros para instalar errores no es imposible, pero es poco probable. Pero después de que el teléfono o la tableta salen de la fábrica, ya no es posible controlar el dispositivo.
En este caso, el usuario que ha roto la pantalla de su dispositivo y se ha puesto en contacto con la empresa de reparación puede ser víctima de empleados inescrupulosos de servicios de reparación. Esto es lo que dicen los investigadores de
la Universidad David Ben-Gurion del Negev sobre este tema: “La amenaza de instalar software malicioso dentro de dispositivos de consumo no debe tomarse con incredulidad. Como se muestra en este documento, los ataques que utilizan este tipo de hardware son reales, escalables e invisibles para la mayoría de las tecnologías de verificación. Un atacante motivado puede llevar a cabo ataques a gran escala, o bien dirigir sus esfuerzos a un objetivo específico. Los arquitectos de hardware deberían considerar proteger las piezas de repuesto ”.
Como ejemplo, los investigadores utilizaron una pantalla táctil convencional, equipándola con un chip integrado, que permitió interceptar los datos que provienen de la pantalla a un bus compartido y viceversa. Esta técnica se llama "chip en el medio". Este tipo de ataque permite no solo interceptar, sino también modificar los datos mencionados anteriormente.
El chip instalado por los investigadores está equipado con un software especial que le permite realizar una amplia gama de acciones con el dispositivo del usuario. Por ejemplo, una pantalla táctil modificada puede capturar las contraseñas de desbloqueo del dispositivo, una cámara puede tomar fotos (sin el menor signo de acción) de todo lo que se encuentra frente a la lente y enviar imágenes a la galleta con Internet.
Lo más interesante es que esto no requiere chips ultra complejos: pueden ser diseñados por un buen especialista en electrónica y cualquier fábrica china más o menos especializada puede producir módulos ya desarrollados. A los comerciantes chinos no les importa lo que piden, pocos lo entenderán.
Como resultado, una nueva pantalla táctil instalada en el teléfono ayudará al atacante a ofrecer al usuario direcciones de phishing, obligándolo a ingresar contraseñas en formas falsas de redes sociales y otros recursos. Las acciones del usuario pueden ser monitoreadas 24/7.
Para enviar sus propios comandos al teléfono, los investigadores utilizaron el Arduino con el módulo
ATmega328 . También utilizaron el microcontrolador
STM32L432 . Según los autores del estudio, también se pueden usar otros microcontroladores. Por supuesto, la muestra de prueba del equipo no es en miniatura, pero si lo desea, también puede desarrollar lo que cabe en el teléfono. Además, el tamaño de este "algo" puede ser muy pequeño, por lo que el usuario no entenderá que algo está mal con su teléfono.
Además, el hecho de que los desarrolladores hayan realizado experimentos con el dispositivo Android no significa en absoluto que no se puedan realizar acciones similares con iOS o cualquier otro sistema operativo móvil. La única forma de proteger su teléfono es certificar piezas para dispositivos, aunque esto es difícil de hacer. Para implementar la certificación, debe obtener el consentimiento de muchos fabricantes de dispositivos móviles de diferentes países, desarrollar algunos estándares, obtener la aprobación de estos estándares en diferentes países. Este es un proceso muy rápido que, además, tampoco aportará nada (en términos de dinero) al iniciador de dicho proyecto. Por lo tanto, es poco probable que en el futuro cercano alguien se comprometa a implementar algo similar.
La peor parte es que este método de ataque ya puede ser utilizado por organizaciones como la NSA, simplemente todavía no sabemos nada al respecto. Es posible que los técnicos en los centros de servicio ni siquiera sean conscientes del hecho de que los errores integrados en las piezas de repuesto están instalados en el teléfono. Si el equipo se miniaturiza adecuadamente, nadie notará nada y los ataques pueden ser muy grandes.
Muchos servicios de reparación tienen acceso a los dispositivos de los usuarios, nadie está monitoreando su trabajo. Por lo tanto, la probabilidad de un ataque de hardware es alta, especialmente porque es casi imposible de detectar. Según algunos informes, cada quinto teléfono inteligente en nuestro tiempo tiene una
pantalla rota , que el usuario busca reemplazar lo más rápido y lo más barato posible.
No solo repuestos
Los teléfonos inteligentes han aparecido hace mucho tiempo, y sería ingenuo creer que nadie ha aprendido a espiar y espiar a los propietarios de dichos dispositivos y sus datos. A lo largo de los años, se han presentado muchas formas diferentes para obtener información de interés para un atacante.
Por ejemplo, en 2014, los científicos de Stanford
desarrollaron la aplicación Gyrophone, que puede usar el giroscopio como micrófono. Además, esta aplicación solo funciona con teléfonos inteligentes Android: en el iPhone, los giroscopios funcionan con fluctuaciones en la frecuencia por debajo de 100 Hz.
Pero en los dispositivos Android, se instalan giroscopios que pueden percibir vibraciones con una frecuencia de 80-250 Hz, es decir, el rango casi completo de frecuencias de sonido disponibles para el oído humano. Lo más interesante es que no se solicita permiso para acceder al giroscopio.
Además, puede rastrear dispositivos (no solo teléfonos) utilizando
monitoreo pasivo de redes WiFi inalámbricas. Al mismo tiempo, el sistema que escucha el tráfico no da nada, por lo que es casi imposible detectarlo.
Pero, sobre todo, los servicios especiales tienen la oportunidad de escuchar. La misma NSA obligó a aquellas organizaciones a las que se podía contactar en los Estados Unidos a dejar marcadores, gracias a lo cual
se desacreditaron muchos estándares de seguridad, que se consideraron confiables y fueron utilizados por la masa de organizaciones y usuarios comunes.
En 2012, la agencia recopiló datos sobre el 70% de las redes móviles de todo el mundo. Además, incluso la Asociación GSM, una organización internacional de telecomunicaciones, donde desarrollan recomendaciones sobre nuevos estándares de comunicación, pudo escuchar.
Otra agencia estableció marcadores en varias aplicaciones para dispositivos móviles, incluido BlackBerry, que se consideraron muy seguros. Políticos famosos han utilizado los teléfonos inteligentes de este fabricante, incluido el presidente de Estados Unidos, Barack Obama, y muchos otros funcionarios de diferentes países.
Esta no es una lista completa de problemas de audición, sino solo algunos ejemplos. La lista es en realidad mucho, mucho más grande, y esto es solo para formas conocidas de escuchar y robar datos de dispositivos móviles. Es decir, solo estamos hablando de la punta del iceberg.