SMS de la muerte
February 11, 2011
celulares redes seguridad SMS telefonía móvil vulnerabilidadesEl pasado mes de diciembre se llevó a cabo el vigésimo séptimo C3 (Chaos Comunication Congress) en el Berliner Congress Center en Alemania. Este congreso es organizado anualmente por el Caos Computer Club y consiste en cuatro días de ponencias y talleres que abarcan una gran diversidad de temas relativos a la computación.
Una de las pláticas presentadas en este congreso anual resultó de gran relevancia y atención por revelar una importante falla en la seguridad de los dispositivos móviles que diariamente utilizamos. Esta plática titulada SMS-o-Death fue presentada por Collin Mulliner y Nico Golde ambos de la Technische Universitaet Berlin. Un resumen de esta plática fue publicado por Technology Reviews del MIT. En esta entrada expondré a grandes rasgos la información presentada.
En la actualidad los teléfonos inteligentes (smart phones) son pequeñas computadoras portátiles que, análogamente a los sistemas de cómputo tradicionales, tienen vulnerabilidades y son susceptibles a problemas que comprometen la seguridad del sistema. En los últimos meses se ha centrado la atención en estos dispositivos y hemos escuchado noticias sobre vulnerabilidades del iPhone y dispositivos basados en Android. Sin embargo, la gran popularidad de estos dispositivos no implica que todo mundo tenga uno. Por el contrario, los teléfonos inteligentes abarcan únicamente el 16% del total de los dispositivos de telefonía móvil que existen en el mundo.
La gran mayoría de los teléfonos no son inteligentes, son dispositivos que están restringidos en cuestión de hardware y software, al mismo tiempo que sus componentes varían enormemente entre un fabricante y otro, desde el hardware hasta el firmware del sistema operativo. Este tipo de teléfonos es el común de los teléfonos móviles y son conocidos como feature phones. Un ataque a este tipo de dispositivos pudiera parecer más difícil dadas las limitaciones de los teléfonos y la variedad existente, pero fue demostrado que las cosas no siempre son como las imaginamos.
Mulliner y Golde, presentaron los resultados de una investigación que realizaron sobre la seguridad de estos dispositivos móviles (feature phones), explotando un protocolo que pudiera parecer inofensivo: el Short Message Service o SMS. El protocolo SMS puede utilizarse además de el envío de mensajes de texto, para enviar pequeños programas ejecutables llamados binarios. Regularmente este tipo de binarios son utilizados por las compañías celulares para enviar a los teléfonos información de configuración automática de manera remota.
Los investigadores configuraron una pequeña estación base de telefonía móvil para enviar mensajes a cinco modelos de teléfonos (feature phones) populares en el mercado, de las compañías Nokia, LG, Samsung, Motorola, Sony Ericcsson y Micromax. Esta base fue configurada dentro de una jaula de Faraday para evitar que el envío de mensajes pudiera afectar a otros teléfonos que no formaban parte del experimento. Teniendo una red privada de telefonía móvil los investigadores analizaron la forma en que los dispositivos móviles se comunican con la base, obteniendo con esto información importante sobre qué tipo de mensajes podría afectar a cada tipo de teléfono.
Después del minucioso análisis de los 5 populares modelos de teléfonos celulares, Mulliner y Golde fueron capaces de crear mensajes dañinos (un mensaje diferente para cada tipo de teléfono) que fueron enviados a los teléfonos sin requerir ninguna interacción con el usuario y logrando el objetivo de romper la seguridad de los teléfonos. Aunque el resultado de los ataques no compromete la seguridad de la información y los datos almacenados en el teléfono celular, si representan un riesgo potencial al poder interrumpir llamadas, desconectar al usuario de la red y en algunos casos “brickear” (convertir en tabique, volver inservible) el teléfono, todo esto de manera remota y sin que el usuario pueda darse cuenta.
Un ataque a gran escala que distribuyera SMS maliciosos puede ser factible dado el bajo costo del envío de estos y la disponibilidad de hacerlo vía web. Aunque la investigación fue presentada en Alemania a los operadores de telefonía móvil tiempo antes de la presentación de resultados en el C3, la respuesta que dieron estas compañías fue de total impotencia frente a este riesgo latente. La solución a este problema es complicada, pues se requiere la actualización del firmware de todos los teléfonos susceptibles de ataque o en su defecto que las compañías telefónicas filtren los mensajes dañinos, lo cual es difícil al no existir software que pueda detectarlos y a que el software existente para filtrar mensajes no está optimizado para reconocer binarios.
Es probable que si algún día llega a resolverse este problema, no será en el corto plazo, pues las dificultades técnicas a superar son muy importantes. A diferencia de los ataques que se realizan a teléfonos inteligentes que pueden incluso tomar el control del teléfono por un tercero, el ataque a los feature phones es un poco más restringido, sin embargo, los teléfonos inteligentes tienen mejores mecanismos de defensa, como las actualizaciones automáticas que en contraste son casi imposibles de realizar en un feature phone.