Los chips secretos en piezas de repuesto pueden adueñarse de su teléfono

Las personas con pantallas táctiles rotas o problemas similares en el Smartphone tienen un nuevo dolor de cabeza a considerar: la posibilidad de que las piezas de repuesto instaladas por talleres de reparación contengan hardware secreto que secuestra completamente la seguridad del dispositivo.

La preocupación surge de la investigación que muestra cómo las pantallas de reemplazo (una que se coloca en un Huawei Nexus 6P y la otra en un LG G Pad 7.0), pueden utilizarse para registrar subrepticiamente entradas de teclado y patrones, instalar aplicaciones maliciosas y tomar fotografías y enviar correo electrónico al atacante. Las pantallas atrapadas también explotaban vulnerabilidades del sistema operativo que evitaban las principales protecciones de seguridad incorporadas en los teléfonos. Las partes malintencionadas cuestan menos de 10 euros y pueden ser fácilmente producidas en serie.

La investigación, en un documento presentado esta semana sobre Tecnologías Ofensivas, pone de relieve una disparidad a menudo pasado por alto en la seguridad de los teléfonos inteligentes. Los controladores de software incluidos en los sistemas operativos iOS y Android están estrechamente vigilados por los fabricantes de dispositivos y, por lo tanto, existen dentro de un “límite de confianza”. El hardware instalado en fábrica que se comunica con los controladores se supone igualmente que es confiable, siempre y cuando el fabricante proteja su cadena de suministro. El modelo de seguridad se rompe tan pronto como se repara un teléfono en un taller de reparación de terceros, que no utiliza los repuestos adecuados.

Que existe la amenaza maliciosa en un periférico, dentro de la electrónica de consumo no debe tomarse a la ligera. Los ataques de periféricos maliciosos son factibles, escalables e invisibles para la mayoría de las técnicas de detección. Un adversario bien motivado puede ser plenamente capaz de montar tales ataques a gran escala o contra blancos específicos. Los diseñadores de sistemas deben considerar que los componentes de reemplazo están fuera del límite de confianza del teléfono y diseñar sus defensas en consecuencia.

 

Ataque chip-in-the-middle

Para detener los ataques, los investigadores comenzaron con una pantalla táctil normal e incorporaron un chip que manipula el bus de comunicación, que transfiere los datos del hardware del dispositivo a los controladores de software incluidos con el sistema operativo. Esta técnica simula un ataque “chip-in-the-middle”, en el que un circuito integrado malicioso se encuentra entre dos puntos finales y monitorea o modifica las comunicaciones que intercambian.

El chip malicioso contiene código necesario para realizar subrepticiamente una variedad de acciones que el usuario final nunca inició. La pantalla táctil atrapada por los robots, por ejemplo, registra los patrones de desbloqueo y la entrada de teclado, toma fotos del usuario y los envía al atacante, reemplaza las URL seleccionadas por el usuario con URL de phishing e instala aplicaciones de la elección del atacante. Una segunda clase de ataques utiliza el chip para explotar vulnerabilidades en el kernel del sistema operativo. Para mantener el ataque furtivo, el chip también puede apagar el panel de visualización mientras se realizan las acciones no iniciadas.

Para enviar comandos maliciosos a los controladores ya la pantalla táctil, se utilizó una plataforma Arduino que se ejecuta en un módulo de micro controlador ATmega328. También se utilizó un micro controlador STM32L432 y parece que la mayoría de los otros micro controladores de uso general también funcionan. Se utilizó un soplador de aire caliente para separar el controlador de la pantalla táctil del conjunto principal y, con eso, para obtener acceso a los conectores de cobre, para entonces conectar los chips al  dispositivo usando los cocodrilos que se extendieron fuera del teléfono.

No sólo para Android

Mientras que se usaron dispositivos Android para su demostración, no hay razón por la que técnicas similares no funcionaran con tablets y teléfonos que ejecutan iOS. Se describen una serie de contramedidas basadas en hardware de bajo costo que los fabricantes pueden implementar para proteger dispositivos contra ataques que dependen de pantallas maliciosas. Las contramedidas de hardware tendrían el beneficio añadido de proteger contra ataques que utilizan firmware modificado. Otra defensa podría ser que las piezas de repuesto se sometiesen a algún tipo de proceso de certificación.

En un aspecto, no sorprende que alguien con la posesión física de un teléfono pueda comprometer seriamente su seguridad con casi ninguna muestra exterior. Sin embargo, la demostración hace un caso convincente de que estos tipos de ataques son baratos, indetectables y capaces de realizarse a gran escala.

Es importante recordar que solamente es seguro instalar repuestos originales y certificados como hace el taller de Doctor Moviles en Barcelona, y no repuestos remanofacturados como se está haciendo últimamente para abaratar costes.