Seguridad en Telefonía Móvil
Daniel Casabona PSEM
ÍNDICE
•
•
•
•
•
•
•
Introducción
Riesgos
Modos de Ataque:
– Bluetooth
– MMS
– Software malicioso.
Modelos de seguridad en Windows Mobile
Software
Recomendaciones
Bibliografía
Introducción
•
+ conectividad = + riesgo
•
Malware de ordenadores de sobremesa, no afecta a dispositivos móviles.
•
El riesgo en dispositivos móviles implica riesgo económico.
•
Gran variedad de SO, incremento del riesgo de vulnerabilidades.
•
Gran desconocimiento por parte del usuario estándar
•
Seguridad a nivel de SO, operador y usuario.
Riesgos
•
Consumo de saldo:
– Llamadas de voz.
– Envío de mensajes SMS
– Conexión de datos.
•
Acceso a información confidencial:
–
–
–
–
•
Agenda de contactos
Mensajes SMS/MMS
Calendario de citas
Multimedia: fotos, videos, emails, documentos …
Inutilización del terminal:
– Bloqueo del teléfono, reinicio,…
– Desvío de llamadas.
Modos de ataque
•
Ataques a través de Bluetooth
– Comandos AT.
– Acceso a través de OBEX PUSH y OBEX FTP.
– Ataque DoS (Denegación de servicio).
•
Ataques a través de MMS.
– Buffer Overflow (Sin memoria).
– Ejecución de código arbitrario.
– Ataque DoS.
•
Ataques a través de software malicioso
– Buffer Overflow.
– Ejecución de código arbitrario.
– Ejecución de código malicioso.
Seguridad en Bluetooth
•
AUTENTICACIÓN
– Proceso por el cual un dispositivo verifica su identidad en otro dispositivo para
acceder a los servicios que ofrece.
– Durante la primera comunicación hay un emparejamiento de dispositivos.
• Intercambio de PIN.
• Se genera una clave de enlace
•
AUTORIZACIÓN
– Es el proceso que determina los derechos que tiene un dispositivo para acceder
a los servicios que ofrece un sistema.
– Se gestiona mediante una lista de confianza que determina la capacidad de
acceso a los servicios.
• Dispositivos de confianza: acceso sin restricciones.
• Dispositivos “sin confianza”: se requiere autorización.
Seguridad en Bluetooth II
•
CIFRADO DE DATOS
– Garantiza la confidencialidad de la información transmitida sobre un
enlace.
– Implementación opcional, pero siempre tras una autenticación.
– Clave de cifrado basada en la clave de enlace y otros parámetros.
Asignar dispositivo de confianza
Comandos AT
•
Diversas aplicaciones en Linux y windows, permiten detectar dispositivos y mandar
comandos AT.
•
Los comandos AT permiten configurar el móvil o enviar instrucciones a ejecutar.
•
Podemos acceder a información de la SIM o a la memoria del teléfono.
•
No todos los dispositivos soportan los mismos bloques de comandos AT. En algunos
podemos tener activadas las opciones de SMS, mientras que en otros pueden tener
sólo la opción de accede a agenda
•
Nos permiten básicamente las posibilidades de:
– Control de llamadas.
– Mandar/leer/borrar SMS.
– Leer/grabar entradas de agenda
– Desviar realizar llamadas de voz/datos.
Comandos AT
Acceso a través de OBEX
•
OBEX Push profile, originalmente se desarrollo para intercambiar tarjetas
de negocios y otros objetos.
•
Punto central del Hacking en los primeros teléfonos que implementaban
Bluetooth.
•
BlueSnarf: (TERMINALES ANTIGUOS)
– Realizando una petición OBEX GET de la agenda y el calendario
(‘telecom/pb.vcf’ ‘telecom/cal.vcs’ ).
– En algunos casos se podía tener acceso a esta información, depende como este
implementado el firmware.
•
HeloMoto: (TERMINALES ANTIGUOS)
– Se inicia una conexión utilizando OPP, mandando una tarjeta de negocios.
– Se interrumpe el proceso pero el aparato atacante se queda en la lista de
confiables de la víctima.
– Al tener al atacante en confianza, este se puede conectar a perfiles que
requieren autorización y usar comandos AT. (Motorolas antiguos)
Situación actual Bluetooth
•
Seguridad mejorada:
– Casi todos los perfiles Bluetooth requieren autenticación. (Alguna
excepción)
– Todos los perfiles requieren autorización.
– Algunos modelos deniegan automáticamente intentos de conexión de
equipos desconocidos.
– Se incorporan temporizadores que desconectan el Bluetooth si pasa un
tiempo de inactividad.
•
Pero siguen existiendo problemas y modos de ataque: Blueline, Blue Mac
Spoofing + BTCrack.
– Blueline:
• Similar al Helomoto, pero en este caso se requiere autorización
para el perfil de pasarela de voz.
• Se modifica la interfaz para que el usuario caiga en la trampa.
• Una vez se permita el acceso, podremos utilzar comandos AT.
• http://es.youtube.com/watch?v=4bnE5_esbOU
Ataques a través de MMS
NOTIFLOOD MMS DoS (Collin Mulliner).
•
Inundación de nuevas notificaciones de mensajes MMS entrantes, Pocket PC.
– Se notifica el envío de mensajes a través de WLAN, UDP:2948. (Los pocket PC
aceptan notificaciones enviadas a la dirección broadcast)
– El teléfono intenta conectarse a GPRS para descargar el mensaje.
– Gran número de notificaciones consumen la memoria del teléfono.
•
Consecuencias:
– Teléfono se bloquea.
– Bandeja de entrada llena.
Ataques a través de MMS II
NOTIFLOOD MMS
http://www.milw0rm.com/exploit
s/2156
• Commwarrior: Primer gusano capaz de propagarse por Bluetooth y MMS.
• Usuarios afectados Symbian OS.
• http://www.elpais.com/articulo/elpcibpor/20060330elpcibpor_3/Tes/
Software malicioso
•
Archivos: Virus, troyanos, programas que realizan acciones no esperadas.
•
Vías de entrada:
–
–
–
–
•
MMS
Tarjeta de memoria extraíbles.
Bluetooth / Infrarrojos
Wifi, descargas, adjuntos correo.
En SO como windows Mobile, no suponen un gran riesgo gracias a los certificados
– Se requiere autorización del usuario para ejecutar software no firmado.
– Software no firmado, tiene limitaciones y menos privilegios.
Modelos de seguridad Windows Mobile
•
Combinación de políticas de seguridad, roles y certificados.
– Configuración.
– Acceso local / remoto
– Ejecución de aplicaciones.
•
Políticas de seguridad, proporcionan flexibilidad para controlar el acceso al
dispositivo.
– Controlan:
• las aplicaciones que tiene autorización para ejecutarse en el sistema
• El alcance de las acciones que pueden ejecutarse.
• Quien puede acceder a determinados ajustes de configuración y con que
privilegios.
• El alcance de las acciones que pueden realizar aplicaciones de PC por a
acceso remoto
•
Los roles de seguridad determinan el acceso basándose en el origen del mensaje o
como esta firmado
Modelos de seguridad Windows Mobile II
•
Los certificados se utilizan para firmar ejecutables, dll y archivos comprimidos que pueden
ejecutarse en dispositivos Windows Mobile.
Protección de Windows Mobile frente a riesgos y amenazas
Políticas de seguridad en Windows Mobile 5.0 y Windows Mobile 6
Roles de seguridad en Windows Mobile 5.0 y Windows Mobile 6
http://gospel.endorasoft.es/windows-mobile/seguridad-windows-mobile/index.html#
Firmado de aplicaciones, librerías DLL y archivos comprimidos
CAB en Windows Mobile 5.0 Pocket PC
http://gospel.endorasoft.es/windows-mobile/seguridad-windows-mobile/firmadopocketpc.html#
Software
– Antivirus:
• Panda, McAfee, Symantec o Karpesky tiene su versión de antivirus para
dispositivos móviles.
• Características generales:
– Monitorización de puntos de acceso: MMS, Bluetooth y WAP/Http.
– Antispam mensajería.
– Varios sistemas operativos.
– Análisis programado, de acceso y a solicitud.
– Detección y eliminación de malware
SOFTWARE
– Encriptación: Aplicaciones que permiten encriptar SMS.
• KripText: aplicación para Symbian, el mensaje permanece encriptado en
bandeja de entrada. Sólo se puede abrir en una aplicación con clave de
acceso.
– “Seguridad externa”: Elementos intermedios entre emisor/receptor
• Spamina Mobile: Servicio que controla las cuentas de correo y actúa como
filtro antes de que el receptor reciba el mensaje.
– Independiente del SO que se tenga.
– No consume memoria del dispositivo al ser un filtro externo.
Recomendaciones
•
Desactivar Bluetooth mientras no se utilice. Si no se puede, configurar en modo
oculto.
•
No aceptar conexiones de usuarios no confiables.
•
No aceptar archivos de dispositivos desconocidos, ni aunque parezca un hot spot de
una marca comercial.
•
Eliminar entradas de emparejamiento en desuso.
•
Disponer de software para detectar malware.
•
No descargar archivos adjuntos en MMS de baja confianza.
•
Manteniendo un comportamiento prudente y responsable, el riego es limitado.
Bibliografía
•
Bluetooth
– http://foro.elhacker.net/index.php/board,51.0.html
– http://bluehack.elhacker.net/proyectos/index.html
•
Seguridad (en general)
– http://gospel.endorasoft.es/windows-mobile/seguridad-windowsmobile/index.html
– http://elblogdegospel.blogspot.com/
– http://gospel.endorasoft.es/eventos/alcolea07/Alcolea07_SeguridadMobile.pdf
•
Seguridad a nivel de operadoras (Extra)
– http://www.tdx.cesca.es/TESIS_UPC/AVAILABLE/TDX-1214101123807//TESIS.pdf
•
Antivirus
– http://www.blogantivirus.com/category/antivirus/moviles/
Descargar

Diapositiva 1 - Academics | Departament d'Arquitectura de