Módem ZTE 4G

El equipo de expertos en seguridad, por no llamarlos directamente hackers, de SCADA Strangelove ha descubierto importantes fallos y vulnerabilidades de seguridad en un gran número de los módems 3G y 4G más populares del mercado, incluyendo dispositivos fabricados por Huawei, Quanta, Gemtek y ZTE.

Entre los fallos de seguridad encontrados y posteriormente publicados por Positive Tecnhnology, el equipo de SCADA destaca la posibilidad de ejecutar código remotamente, realizar ataques de integridad y explotar vulnerabilidades CSRF y XSS sobre estos pinchos USB que nos permiten conectarnos a Internet con nuestros portátiles cuando no tenemos Wi-Fi.

¿Qué fallos de seguridad han sido detectados?

Los módems de Huawei, entre los afectados por estas vulnerabilidadesLos módems de Huawei, entre los afectados por estas vulnerabilidades / bfishadow editada con licencia CC 2.0

Ejecución de código remoto

El equipo descubrió que la gran mayoría de los módems testeados eran vulnerables a la ejecución de código remoto, al no disponer de protección CSRF, mediante ingeniería social o peticiones remotas a través de webs maliciosas. Incluso algunos dispositivos eran vulnerables a ataques XSS.

Ataques de integridad y confidencialidad

Muy pocos de los módems bajo estudio estaban protegidos contra modificaciones arbitrarias de firmware y sus algoritmos de cifrado resultaban vulnerables a ataques de integridad y confidencialidad.

Un ataque de integridad permitiría a un hacker inyectar código arbitrario para modificar el firmware del módem, mientras que en un ataque de confidencialidad, el atacante se aprovecha del bajo nivel de cifrado para extraer su clave y determinar su algoritmo, y posteriormente modificar el firmware.

Ataques CSRF

Al no disponer de protección CSRF, estos módems son vulnerables a lo que se conoce en inglés como Cross-Site Request Forgery o falsificación de petición en sitios cruzados, lo que permite inyectar código arbitrario remotamente en estos dispositivos para acabar modificando el firmware.

Vulnerabilidades XSS

Los módems estudiados por SCADA Sl también eran vulnerables a Cross-Site Scripting, por lo que saltándose la protección CSRF y políticas del mismo origen, también es posible modificar el firmware, permitiendo a atacantes realizar una gran variedad de operaciones desde la intercepción de mensajes de texto a la infección de hosts.

¿Cómo se pueden aprovechar estas vulnerabilidades?

Vale, todas estas vulnerabilidades parecen muy técnicas y algo complejas de entender. Pero, ¿cómo puede un hacker aprovechar esos fallos de seguridad en los módems 3G o 4G? Pues básicamente, puede llegar a construir una especie de Gran Hermano con el que determinar la ubicación de un equipo, interceptar y enviar SMS, interceptar tráfico HTTP y HTTPS, interceptar tráfico 2G y atacar tarjetas SIM, como podéis observar en el siguiente pase de diapositivas:

Pasos a seguir para construir un Gran Hermano

  • Identificar el dispositivo: obviamente el primer paso de cualquier ataque exitoso es la identificación del modelo del módem cuya vulnerabilidad se quiere explotar.
  • Inyectar el código: una vez identificado, es el momento en el que el hacker se te mete hasta la cocina, inyectando el código que le permite explotar las vulnerabilidades explicadas anteriormente (CSRF, XSS, etc.).
  • Interceptar datos: una vez que se pueda ejecutar un código arbitrario en el módem es posible interceptar tráfico HTTP cambiando la configuración del servidor DNS del módem o sustituyendo la pasarela del módem por una interfaz Wi-Fi conectada a un punto de acceso del atacante. También es posible realizar ataques man-in-the-middle ejecutando coódigo VBS en una página HTML.
  • Clonar SIMs e interceptar tráfico 2G: en este punto ya es posible clonar una SIM mediante el envío de SMS binarios a la tarjeta de la víctima al cambiar el módem a modo test y trabajando sobre el puerto COM. También es posible hacer que la víctima se conecte una estación base falsa e interceptar su tráfico 2G.
  • Infectar PCs conectados al módem: desde un módem hay pocos vectores de ataque disponibles, es una zona bastante limitada, pero si infectamos un PC conectado al mismo, las posibilidades para interceptar y robar los datos del usuario se disparan. Esta infección del PC se puede llevar a cabo mediante BadUSB o ingeniería social.
  • Realizar ataques APT: una vez infectado el módem y el PC, lo realmente útil es poder permanecer en el sistema evitando actualizaciones de firmware, de ahí que resulte interesante detectar e infectar otros módems nada más se conecten al equipo, pudiendo llevar ataques dirigidos a las mismas operadoras móviles, convirtiéndose en auténticos APT.

Beau Giles editada con licencia CC 2.0

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?