Proteja su teléfono inteligente de los ataques por radio

A estas alturas, la mayoría de nosotros somos conscientes de que los teléfonos inteligentes son computadoras potentes y deben tratarse como tales

No es una coincidencia que la mayoría de los consejos de seguridad que se dan a los usuarios de teléfonos inteligentes, como abstenerse de abrir enlaces sospechosos o descargar aplicaciones que no son de confianza, también se apliquen a las PC.

Pero a diferencia de las PC, los teléfonos inteligentes contienen una gran cantidad de radios, generalmente celulares, Wi-Fi, Bluetooth y Near Field Communication ( NFC ), que permiten la comunicación inalámbrica en una variedad de circunstancias, y estas radios están diseñadas para permanecer encendidas mientras el usuario se mueve. por el mundo. Es importante que todos los usuarios de teléfonos inteligentes comprendan las implicaciones de seguridad de estas interfaces inalámbricas.

El titular aquí es que las brechas de seguridad con estas interfaces, ya sea integradas en el protocolo o encontradas en una implementación específica, pueden permitir a los atacantes forzar conexiones a equipos que no son de confianza, brindándoles oportunidades para extraer datos e incluso tomar el control del dispositivo objetivo.

Se ha informado que los actores sofisticados del estado-nación como Rusia y China están altamente capacitados en el uso de técnicas basadas en RF, supuestamente apuntando a los viajeros cuando pasan por aeropuertos y otros puntos de estrangulamiento. Pero muchas de las herramientas para la piratería de RF también están disponibles para los piratas informáticos de jardín.

Las muchas formas en que los atacantes pueden participar en la piratería de RF

Comencemos por mirar las comunicaciones celulares. Un riesgo clave aquí es el receptor IMSI , también conocido como simulador de sitio celular, torre celular falsa, estación base deshonesta, StingRay o dirtbox. Un receptor IMSI es un equipo diseñado para imitar una torre celular real, de modo que un teléfono inteligente específico se conecte a ella en lugar de a la red celular real. Pueden emplearse varias técnicas para hacerlo, como hacerse pasar por una torre de telefonía móvil vecina o bloquear las frecuencias de la competencia 5G / 4G / 3G con ruido blanco.

Después de capturar el IMSI del teléfono inteligente objetivo (el número de identificación vinculado a su tarjeta SIM), el receptor IMSI se ubica entre el teléfono y su red celular. A partir de ahí, el receptor IMSI se puede utilizar para rastrear la ubicación del usuario, extraer ciertos tipos de datos del teléfono y, en algunos casos, incluso enviar software espía al dispositivo.

Desafortunadamente, no hay una forma segura para que el usuario promedio de teléfonos inteligentes se dé cuenta / sepa que está conectado a una torre celular falsa, aunque puede haber algunas pistas: tal vez una conexión notablemente más lenta o un cambio en la banda en la barra de estado del teléfono (desde LTE a 2G, por ejemplo).

Afortunadamente, 5G en modo independiente promete hacer que los receptores IMSI sean obsoletos, ya que el Identificador permanente de suscripción ( SUPI ), el equivalente IMSI de 5G, nunca se revela en el apretón de manos entre el teléfono inteligente y la torre celular. Sin embargo, estas implementaciones aún representan una pequeña parte de todas las redes celulares, lo que significa que los receptores IMSI seguirán siendo efectivos en la mayoría de los casos en el futuro previsible.

En el frente de Wi-Fi, un riesgo clave a tener en cuenta es un ataque de Karma entregado por un punto de acceso no autorizado. Un punto de acceso fraudulento es a menudo solo un dispositivo de prueba de penetración de Wi-Fi (el Wi-Fi Pineapple es un modelo popular) que, en lugar de usarse para auditar redes Wi-Fi, está configurado para atraer a los teléfonos inteligentes desprevenidos a conectarse.

En un ataque de Karma, el AP deshonesto explota una característica básica de los teléfonos inteligentes (y todos los dispositivos habilitados para Wi-Fi): siempre que su Wi-Fi está encendido pero no conectado a una red, un teléfono inteligente transmite una lista de redes preferidas ( PNL ) , que contiene los SSID (nombres de redes Wi-Fi) de los puntos de acceso a los que el dispositivo se conectó previamente y está dispuesto a volver a conectarse automáticamente sin la intervención del usuario.

Después de recibir esta lista, el AP deshonesto se asigna a sí mismo un SSID del PNL, engañando al teléfono inteligente haciéndole creer que está conectado a una red Wi-Fi familiar. Una vez que el teléfono inteligente objetivo se conecta, un atacante puede espiar el tráfico de la red para recopilar información confidencial (como contraseñas o detalles de tarjetas de crédito) e incluso enviar malware al dispositivo o redirigir a la víctima a un sitio malicioso.

Aparte de verificar constantemente el ícono de Wi-Fi en la barra de estado, este tipo de ataque es difícil de notar de manera confiable.

Los exploits de Bluetooth son un animal ligeramente diferente, ya que en lugar de depender de las limitaciones inherentes a los procedimientos operativos estándar del protocolo, los atacantes aprovechan vulnerabilidades específicas dentro del protocolo o su implementación para llevar a cabo un ataque. Bluetooth es un estándar largo y complejo famoso, lo que significa que hay más oportunidades para que aparezcan errores en el código real del protocolo, así como más oportunidades para que los desarrolladores se equivoquen en sus implementaciones. Y aunque la mayoría de las conexiones Bluetooth tienen un alcance de unos 30 pies, se sabe que los piratas informáticos utilizan antenas direccionales de alta ganancia para comunicarse a distancias mucho mayores.

BlueBorne es un poderoso ejemplo de lo que puede hacer un ataque basado en Bluetooth. Reveladas en 2017 y en gran parte parcheadas desde entonces, las vulnerabilidades de BlueBorne son un vector de ataque que permite a un actor malintencionado tomar el control completo sobre un dispositivo objetivo, sin necesidad de emparejarse con él o incluso necesitar que el dispositivo esté en modo detectable. Dicho control es posible porque Bluetooth tiene privilegios elevados en prácticamente todos los sistemas operativos, con componentes desde el nivel de hardware hasta el nivel de aplicación.

Por último, está NFC, que normalmente se utiliza para realizar pagos entre un teléfono inteligente y la terminal de un minorista. Aunque es una vía menos práctica para los piratas informáticos debido a su pequeño alcance (aproximadamente 1,5 pulgadas) y casos de uso limitados, los ataques NFC son posibles.

Una vía para los actores de amenazas es el uso de etiquetas NFC maliciosas colocadas donde es probable que los teléfonos choquen contra ellos, tal vez en la entrada de una estación de tránsito abarrotada. Con Android, una etiqueta NFC maliciosa puede, por ejemplo, abrir automáticamente un sitio malicioso en el navegador del usuario, siempre que el dispositivo esté desbloqueado. Con iOS, armar una etiqueta maliciosa requiere algo de ingeniería social, ya que una notificación informa al usuario que la etiqueta desea abrir una aplicación determinada; en una estación de tránsito, la etiqueta podría solicitar que el usuario abra el último horario de trenes en su navegador, por ejemplo.

Posibles acciones de mitigación de riesgos

Aunque los ataques por radio contra teléfonos inteligentes a menudo son invisibles para el usuario y en gran medida están fuera del alcance de la mayoría de las herramientas de seguridad móvil, existen algunas acciones que puede tomar para mantener su teléfono inteligente y sus datos seguros. Quizás el más poderoso es simplemente apagar las radios (particularmente Wi-Fi y Bluetooth) cuando no están en uso o cuando están en público.

Para mitigar los riesgos de los receptores IMSI, desactive la compatibilidad con 2G si su teléfono inteligente lo permite. Para Wi-Fi, desactive la unión automática para puntos de acceso. Para Bluetooth, asegúrese de instalar las actualizaciones de seguridad de manera oportuna para asegurarse de que se haya corregido cualquier error conocido de Bluetooth. Y si viaja con frecuencia a través de puntos de estrangulamiento o entornos hostiles conocidos, es posible que desee considerar el uso de un estuche de Faraday de primera línea para proteger los ataques de RF (los bolsos de Faraday generalmente son inadecuados contra señales fuertes).

Semrush sigue a tu competencia

Fecha actualización el 2021-07-20. Fecha publicación el 2021-07-20. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: helpnetsecurity.