Las implicaciones de seguridad de los portables. Parte 3

por David Sancho (Senior Threat Researcher)

En el segundo post de esta serie, hablamos de los dos primeros tipos de ataques que implican a elementos portables. Ahora vamos a pasar a la tercera clase de ataque, que puede ser considerado el más dañino de los tres.
Alto Riesgo de usuario, baja fiabilidad de los ataques

Estos ataques son considerados los más peligrosos, pero estos también los menos probables. Si un atacante logra comprometer con éxito el hardware o la red de protocolo de un dispositivo portátil, no sólo tendrá acceso a los datos en bruto en los dispositivos ‘IN’ sino también la capacidad de mostrar contenido arbitrario en dispositivos ‘out’.
Estos escenarios van desde el robo de datos personales hasta destrozar la realidad de una cámara. Estos ataques pueden afectar negativamente al usuario e incluso impedir el desempeño de sus rutinas diarias. Estos ataques también pueden tener un gran impacto si estos dispositivos se utilizan en un entorno profesional: una sencilla denegación de servicio podría prevenir a un médico de operar a un paciente o prevenir a un agente de la ley de adquirir datos de entrada para atrapar delincuentes.
Dado que el protocolo más utilizado por estos dispositivos es Bluetooth, será de gran ayuda una explicación rápida. Bluetooth es un protocolo inalámbrico de corto alcance similar a Wi-Fi en usos, pero con una gran diferencia. Considerando que el Wi-fi tiene una filosofía de «punto de acceso» en la mente, Bluetooth funciona como un tipo de comunicación de extremo a extremo.

Necesita emparejar dos dispositivos con el fin de hacer que dos dispositivos «hablen» entre sí a través de Bluetooth. En este proceso de emparejamiento, los dispositivos intercambian una clave de cifrado que servirá para establecer la comunicación entre los dos dispositivos. Otra diferencia con el Wi-Fi es que Bluetooth intenta minimizar las interferencias de radio saltando de una banda a otra en una secuencia preestablecida.
Este tipo de configuración tiene dos efectos principales sobre la piratería a través de Bluetooth. Uno, un atacante tiene que adquirir la clave de cifrado que se utiliza al escuchar a los dispositivos vinculados la primera vez que estos se sincronizan. Si se tarda más en la comunicación solo habrá ruido para el intruso. Dos, un ataque de denegación de servicio necesita para transmitir el ruido una amplia gama de frecuencias utilizadas por el protocolo con el fin de que tenga un impacto. Esto no es imposible, pero un ataque de ese tipo implica un esfuerzo mayor que contra cualquier otro protocolo de radio.
Los ataques siguen siendo posibles, pero las probabilidades son mucho más bajas en comparación con otros tipos de ataques. El hecho de que el atacante tiene que estar físicamente cerca de los dispositivos limita los objetivos que un ataque de ese tipo tiene que tener. Estos ataques serán probablemente un ataque altamente apuntado que los datos que se intercambian es de uso particular para el atacante o alterando la percepción de la víctima es de suma importancia. El alcance de estos posibles ataques es muy estrecha: no monetario y muy centrados.
En el escenario más improbable, un atacante que sería capaz de tomar más de uno de estos dispositivos sería capaz de utilizarlo para realizar otros ataques desde allí. Una vez que el atacante tiene el control completo sobre el dispositivo, pueden usarla – por lo menos – para acceder a las páginas web. Esto puede permitir al atacante para realizar el fraude de clics mediante el acceso a la publicidad o cualquier otra página web o incluso realizar ataques de denegación de servicio contra otros sistemas. Tal ataque requeriría la capacidad para que el atacante de entender la forma de ejecutar código en el dispositivo en particular y que por lo general no es posible o factible por lo que este escenario particular, pertenece a la categoría improbable.
smart-wearables-3

1. Atacantes controlando el dispositivo portable

Atacando a la Capa de App

Otra posible vía de ataque es atacar la capa de aplicación y secuestrar los datos que van a la nube.Este ataque puede permitir a los chicos malos lo siguiente:

• Escuchar la información que se envía por la aplicación local.

•Tocar los datos que se almacenan en el dispositivo móvil.

Hemos probado algunas aplicaciones para comprobar la viabilidad de un ataque de ese tipo. Tanto Fitbit y Pebble cifran sus sesiones con SSL (HTTPS) y también comprueban los certificados SSL de los sitios remotos. Por lo tanto, la suplantación de la comunicación mediante el uso de un certificado auto-firmado diferente no funcionará. Debido a que estas aplicaciones no pueden ser engañadas con ataques man-in-the-middle, la información permanece protegida en su camino a la nube. Esto sigue siendo un vector de ataque válido porque las aplicaciones móviles de otros fabricantes podrían no estar protegiendo sus datos de la misma manera.

Nuevos dispositivos, nuevas posibilidades

Nuevos dispositivos significan nuevas posibilidades para los atacantes. Aunque pueden producirse no todos los escenarios que presentamos, algunos de estos ataques son bastante fáciles de quitar o al menos intentarlo. Los investigadores de seguridad deben tener en cuenta estas nuevas vías de ataque y mirar hacia fuera para los nuevos desarrollos en portables y otros nuevos campos con el fin de estar preparados siempre y cuando cualquiera de estos ataques conceptuales finalmente suceda.

Puede leer las entradas anteriores de «las implicaciones de seguridad de los portables:» •

Parte 1

Parte 2

 

Para obtener más información acerca de elementos portables, puede revisar el artículo «¿Está preparado para los portables?» y la infografía, «The In and Out of Wearable Devices «. Para obtener más información acerca de los dispositivos inteligentes, puede visitar nuestro Internet of Everything hub

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.