Telefones Android populares podem ser enganados por seus bisbilhoteiros

10

Pesquisadores de segurança descobriram que vários telefones Android populares podem enganar seus proprietários, explorando uma fraqueza que dá aos acessórios acesso ao software de banda base subjacente do telefone.

Os invasores podem usar esse acesso para enganar os telefones vulneráveis ​​a abrir mão de seus identificadores exclusivos, como seus números IMEI e IMSI, rebaixar a conexão de um alvo para interceptar chamadas telefônicas, encaminhar chamadas para outro telefone ou bloquear todas as chamadas telefônicas e acesso à Internet.

A pesquisa, compartilhada exclusivamente com o TechCrunch, afeta pelo menos 10 dispositivos Android populares, incluindo o Pixel 2 do Google, o Nexus 6P da Huawei e o Galaxy S8 + da Samsung.

As vulnerabilidades são encontradas no firmware da banda base, o software que permite que o modem do telefone se comunique com a rede celular, como fazer chamadas telefônicas ou conectar-se à Internet. Dada a sua importância, a banda base está normalmente fora dos limites do restante do dispositivo, incluindo seus aplicativos, e geralmente vem com uma lista negra de comandos para impedir a execução de comandos não críticos. Mas os pesquisadores descobriram que muitos telefones Android inadvertidamente permitem que acessórios Bluetooth e USB – como fones de ouvido e fones de ouvido – acessem a banda base. Ao explorar um acessório vulnerável, um invasor pode executar comandos em um telefone Android conectado.

"O impacto desses ataques varia da exposição sensível às informações do usuário à interrupção completa do serviço", disse Syed Rafiul Hussain, um dos co-autores da o papel, em um email para o TechCrunch.

Hussain e seus colegas Imtiaz Karim, Fabrizio Cicala e Elisa Bertino na Universidade Purdue e Omar Chowdhury na Universidade de Iowa estão definidos para apresentar suas descobertas próximo mês.

"O impacto desses ataques varia desde a exposição sensível às informações do usuário até a completa interrupção do serviço".
Syed Rafiul Hussain, Universidade de Purdue

O firmware da banda base usa um idioma especial, conhecido como comandos AT, que controla as funções celulares do dispositivo. Esses comandos podem ser usados ​​para informar ao modem qual número de telefone ligar. Mas os pesquisadores descobriram que esses comandos podem ser manipulados. Os pesquisadores desenvolveram uma ferramenta, apelidado de ATFuzzer, que tenta encontrar comandos AT potencialmente problemáticos.

Em seus testes, os pesquisadores descobriram 14 comandos que poderiam ser usados ​​para induzir os vulneráveis ​​telefones Android a vazar dados confidenciais do dispositivo e manipular chamadas telefônicas.

Mas nem todos os dispositivos são vulneráveis ​​aos mesmos comandos ou podem ser manipulados da mesma maneira. Os pesquisadores descobriram, por exemplo, que certos comandos podem induzir um telefone Galaxy S8 + a vazar seu número IMEI, redirecionar chamadas telefônicas para outro telefone e fazer o downgrade de sua conexão celular – tudo que pode ser usado para bisbilhotar e ouvir chamadas telefônicas, como como com o hardware de espionagem celular especializado conhecido como "arraias". Outros dispositivos não eram vulneráveis ​​à manipulação de chamadas, mas eram suscetíveis a comandos que poderiam ser usados ​​para bloquear a conectividade à Internet e as chamadas telefônicas.

As vulnerabilidades não são difíceis de explorar, mas exigem que todas as condições corretas sejam atendidas.

"Os ataques podem ser facilmente executados por um adversário com conectores Bluetooth baratos ou pela instalação de uma estação maliciosa de carregamento USB", disse Hussain. Em outras palavras, é possível manipular um telefone se um acessório estiver acessível pela Internet, como um computador. Ou, se um telefone estiver conectado a um dispositivo Bluetooth, o invasor deverá estar próximo. (Os ataques Bluetooth não são difíceis, dadas as vulnerabilidades em como alguns dispositivos implementam o Bluetooth deixou alguns dispositivos mais vulneráveis ​​a ataques do que outros.)

"Se o seu smartphone estiver conectado a um fone de ouvido ou a qualquer outro dispositivo Bluetooth, o invasor poderá primeiro explorar as vulnerabilidades inerentes à conexão Bluetooth e, em seguida, injetar os comandos AT malformados", disse Hussain.

A Samsung reconheceu as vulnerabilidades em alguns de seus dispositivos e está lançando patches. Nem a Huawei nem o Google fizeram comentários no momento da redação deste artigo.

Hussain disse que os iPhones não foram afetados pelas vulnerabilidades.

Esta pesquisa se torna a mais recente a examinar vulnerabilidades no firmware da banda base. Ao longo dos anos, vários artigos examinaram vários telefones e dispositivos com vulnerabilidades de banda base. Embora esses relatórios sejam raros, os pesquisadores de segurança alertam há muito tempo que as agências de inteligência e os hackers podem estar usando essas falhas para lançar ataques silenciosos.

Fonte: TechCrunch