Denegación de servicio a terminales Google Nexus via SMS

Durante el certamen de seguridad informática DefCamp celebrado los

días 29 y 30 de Noviembre en Bucarest (Rumania), se ha publicado una
vulnerabilidad presente en todos los dispositivos Nexus de Google, que
permitiría reiniciar o bloquear el terminal, independientemente de la
versión Android 4.x que dispongan.

El investigador en seguridad Bogdan Alecu (@msecnet) ha demostrado la
existencia de una vulnerabilidad remota de denegación de servicio en los
terminales Nexus (Google Nexus, Nexus 4 y Nexus 5) y que afectaría a las
versiones de Android 4.2, 4.3 y 4.4 para estos modelos, a través del
envío de mensajes SMS de tipo Class 0.

Los mensajes Class 0 (también llamados Flash SMS), son un tipo especial
de mensaje SMS que no llega a ser almacenado en el terminal, a menos que
se configure lo contrario, y que se muestra de manera instantánea al
destinatario. Son utilizados normalmente como avisos de operador para
notificaciones de respuesta o emergencia.

Bogdan quiso probar la implementación de este tipo de mensajes y
demostró que existía un límite a partir del cual el terminal dejaba de
responder. Si se enviaban masivamente de manera masiva (entre 20-30) y
en un corto periodo de tiempo, el terminal llega a reiniciarse como
podemos ver en los siguientes vídeos, tanto en la versión 4.2 como la
última 4.4:

En otros casos, en vez de producirse el reinicio, la aplicación o
el sistema de radio queda bloqueado por lo que no hay conectividad,
quedando el usuario incomunicado y teniendo que reiniciar el terminal
de manera manual. Como escenario teórico, Bogdan comenta la posibilidad
de forzar la posible ejecución de código utilizando este ataque.

Uno de los escenarios en los que sí podría ser utilizado de manera
factible sería en el robo bancario. Muchos bancos poseen alertas por
SMS de diferentes tipos de transacciones realizadas, por lo que si
un usuario estuviera infectado por un troyano que utilizara esta
vulnerabilidad, no tendría aviso de las notificaciones de las
transacciones fraudulentas que se están realizando hasta que
consiguiera de nuevo conexión o se conectara con otro dispositivo.

La vulnerabilidad, según los tests realizados por Bogdan, es particular
a los dispositivos de Google, ya que ha sido probada también en
terminales Samsung o HTC sin ofrecer ningún resultado aparente. Por lo
que se cree que debe existir un fallo en la implementación de mensajes
Class 0 o en el firmware de la radio utilizada por Google para su gama
Nexus.

Ya que la vulnerabilidad fue descubierta y reportada hace un año a
Google y a tenor de los intentos infructuosos por parte del investigador
para obtener una solución, que según Google sería ofrecida a la salida
de la versión 4.3 de Android (hecho que no se ha producido finalmente),
Bogdan decidió hacerla pública.

Por el momento, la única manera de evitar este ataque hasta la
publicación de un nuevo firmware que lo solucione es utilizando
herramientas que bloqueen o filtren este tipo de mensajes. Por ejemplo
Class0Firewall, diseñada por Michael Mueller (@c0rnholio) en
colaboración con Bogdan Alecu tras su alerta de la vulnerabilidad.
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies