lunes, 27 de diciembre de 2010

Vías de ataque a "smartphones"

Aunque la charla de Ilja van Sprundel no mostraba demasiados ataques con éxito a smartphones, lo más interesante es la clasificación de los métodos de ataque para identificar aquellos que están menos explorados. Clasificaba los métodos de ataque en:
  • Primarios, a través de los protocolos directos de SMS, MMS y en general los protocolos comunes a todos los teléfonos. Aquí mostraba algunas ideas generales sobre los SMS que también han sido expuestas en otras charlas, pero su principal contribución es que en muchos casos el tcp/ip necesario para recibir MMS ha sido poco explorado como vía de ataque y además es una fuente muy valiosa para identificar el teléfono a base de enviar SMS falsos identificando un servidor MMS propio.
  • Secundarios, a través de los protocolos de aplicación comunes a otras aplicaciones (correo, web...). Aquí ha aceptado que no aportaba nuevas investigaciones.
  • Terciarios de proximidad: protocolos adicionales que requieren cercanía al teléfono afectado pero que por ese mismo método no siempre han sido bien protegidos (WiFi, bluetooth, infrarrojos e incluso banda base). Aquí ha señalado que la pila de comunicaciones por  infrarrojos (IRDA), que muchos teléfonos tienen procedentes de Linux, tiene bastantes errores explotables (ellos encontraron 3 en poco tiempo), pero que es un protocolo que ha perdido vigencia hasta tal punto que ya todos los teléfonos nuevos no lo llevan, o incluso hay algunos que lo llevan pero no llevan el software, así que toda su investigación... para casi nada.
  • Terciarios mediante aplicaciones maliciosas: aquí ya los problemas de seguridad no son sin conocimiento del usuario, ya que requieren que el usuario instale una aplicación maliciosa y cómo éstas pueden atacar al sistema  ya otras aplicaciones.
    • Aquí ha encontrado varias vías de vulnerabilidad en iPhones, a base de la función UIWebView, que permite crear UI directamente, aunque está protegida, también mediante los mecanismos que se usan para hablar entre aplicaciones, los URLHandlers que no tienen ninguna protección entre aplicaciones, mediante el visor de documentos que tiene que manejar tantos formatos que es imposible que los maneje todos bien y finalmente mediante cadenas de formato mal comprobadas, que es la vulnerabilidad mostrada en la charla.
    • Por otro lado, en los Blackberry se encuentra con un sistema mucho más robusto en general porque por ejemplo el navegador hace una interpretación muy simple de las páginas. Aunque la principal vía de ataque identificada es que aunque las aplicaciones pueden proteger su compartición de datos entre aplicaciones, las listas de acceso para protegerlas están desactivadas por defecto (¡!)

No hay comentarios:

Publicar un comentario