200 likes | 409 Views
Seguridad en Telefonía Móvil. Daniel Casabona PSEM. ÍNDICE. Introducción Riesgos Modos de Ataque: Bluetooth MMS Software malicioso. Modelos de seguridad en Windows Mobile Software Recomendaciones Bibliografía. Introducción. + conectividad = + riesgo
E N D
Seguridad en Telefonía Móvil Daniel CasabonaPSEM
ÍNDICE • Introducción • Riesgos • Modos de Ataque: • Bluetooth • MMS • Software malicioso. • Modelos de seguridad en Windows Mobile • Software • Recomendaciones • Bibliografía
Introducción • + conectividad = + riesgo • Malware de ordenadores de sobremesa, no afecta a dispositivos móviles. • El riesgo en dispositivos móviles implica riesgo económico. • Gran variedad de SO, incremento del riesgo de vulnerabilidades. • Gran desconocimiento por parte del usuario estándar • Seguridad a nivel de SO, operador y usuario.
Riesgos • Consumo de saldo: • Llamadas de voz. • Envío de mensajes SMS • Conexión de datos. • Acceso a información confidencial: • Agenda de contactos • Mensajes SMS/MMS • Calendario de citas • Multimedia: fotos, videos, emails, documentos … • Inutilización del terminal: • Bloqueo del teléfono, reinicio,… • Desvío de llamadas.
Modos de ataque • Ataques a través de Bluetooth • Comandos AT. • Acceso a través de OBEX PUSH y OBEX FTP. • Ataque DoS (Denegación de servicio). • Ataques a través de MMS. • Buffer Overflow (Sin memoria). • Ejecución de código arbitrario. • Ataque DoS. • Ataques a través de software malicioso • Buffer Overflow. • Ejecución de código arbitrario. • Ejecución de código malicioso.
Seguridad en Bluetooth • AUTENTICACIÓN • Proceso por el cual un dispositivo verifica su identidad en otro dispositivo para acceder a los servicios que ofrece. • Durante la primera comunicación hay un emparejamiento de dispositivos. • Intercambio de PIN. • Se genera una clave de enlace • AUTORIZACIÓN • Es el proceso que determina los derechos que tiene un dispositivo para acceder a los servicios que ofrece un sistema. • Se gestiona mediante una lista de confianza que determina la capacidad de acceso a los servicios. • Dispositivos de confianza: acceso sin restricciones. • Dispositivos “sin confianza”: se requiere autorización.
Seguridad en Bluetooth II • CIFRADO DE DATOS • Garantiza la confidencialidad de la información transmitida sobre un enlace. • Implementación opcional, pero siempre tras una autenticación. • Clave de cifrado basada en la clave de enlace y otros parámetros. Asignar dispositivo de confianza
Comandos AT • Diversas aplicaciones en Linux y windows, permiten detectar dispositivos y mandar comandos AT. • Los comandos AT permiten configurar el móvil o enviar instrucciones a ejecutar. • Podemos acceder a información de la SIM o a la memoria del teléfono. • No todos los dispositivos soportan los mismos bloques de comandos AT. En algunos podemos tener activadas las opciones de SMS, mientras que en otros pueden tener sólo la opción de accede a agenda • Nos permiten básicamente las posibilidades de: • Control de llamadas. • Mandar/leer/borrar SMS. • Leer/grabar entradas de agenda • Desviar realizar llamadas de voz/datos.
Acceso a través de OBEX • OBEX Push profile, originalmente se desarrollo para intercambiar tarjetas de negocios y otros objetos. • Punto central del Hacking en los primeros teléfonos que implementaban Bluetooth. • BlueSnarf: (TERMINALES ANTIGUOS) • Realizando una petición OBEX GET de la agenda y el calendario (‘telecom/pb.vcf’ ‘telecom/cal.vcs’ ). • En algunos casos se podía tener acceso a esta información, depende como este implementado el firmware. • HeloMoto: (TERMINALES ANTIGUOS) • Se inicia una conexión utilizando OPP, mandando una tarjeta de negocios. • Se interrumpe el proceso pero el aparato atacante se queda en la lista de confiables de la víctima. • Al tener al atacante en confianza, este se puede conectar a perfiles que requieren autorización y usar comandos AT. (Motorolas antiguos)
Situación actual Bluetooth • Seguridad mejorada: • Casi todos los perfiles Bluetooth requieren autenticación. (Alguna excepción) • Todos los perfiles requieren autorización. • Algunos modelos deniegan automáticamente intentos de conexión de equipos desconocidos. • Se incorporan temporizadores que desconectan el Bluetooth si pasa un tiempo de inactividad. • Pero siguen existiendo problemas y modos de ataque: Blueline, Blue Mac Spoofing + BTCrack. • Blueline: • Similar al Helomoto, pero en este caso se requiere autorización para el perfil de pasarela de voz. • Se modifica la interfaz para que el usuario caiga en la trampa. • Una vez se permita el acceso, podremos utilzar comandos AT. • http://es.youtube.com/watch?v=4bnE5_esbOU
Ataques a través de MMS NOTIFLOOD MMS DoS (Collin Mulliner). • Inundación de nuevas notificaciones de mensajes MMS entrantes, Pocket PC. • Se notifica el envío de mensajes a través de WLAN, UDP:2948. (Los pocket PC aceptan notificaciones enviadas a la dirección broadcast) • El teléfono intenta conectarse a GPRS para descargar el mensaje. • Gran número de notificaciones consumen la memoria del teléfono. • Consecuencias: • Teléfono se bloquea. • Bandeja de entrada llena.
Ataques a través de MMS II • Commwarrior: Primer gusano capaz de propagarse por Bluetooth y MMS. • Usuarios afectados Symbian OS. • http://www.elpais.com/articulo/elpcibpor/20060330elpcibpor_3/Tes/ NOTIFLOOD MMS http://www.milw0rm.com/exploits/2156
Software malicioso • Archivos: Virus, troyanos, programas que realizan acciones no esperadas. • Vías de entrada: • MMS • Tarjeta de memoria extraíbles. • Bluetooth / Infrarrojos • Wifi, descargas, adjuntos correo. • En SO como windows Mobile, no suponen un gran riesgo gracias a los certificados • Se requiere autorización del usuario para ejecutar software no firmado. • Software no firmado, tiene limitaciones y menos privilegios.
Modelos de seguridad Windows Mobile • Combinación de políticas de seguridad, roles y certificados. • Configuración. • Acceso local / remoto • Ejecución de aplicaciones. • Políticas de seguridad, proporcionan flexibilidad para controlar el acceso al dispositivo. • Controlan: • las aplicaciones que tiene autorización para ejecutarse en el sistema • El alcance de las acciones que pueden ejecutarse. • Quien puede acceder a determinados ajustes de configuración y con que privilegios. • El alcance de las acciones que pueden realizar aplicaciones de PC por a acceso remoto • Los roles de seguridad determinan el acceso basándose en el origen del mensaje o como esta firmado
Modelos de seguridad Windows Mobile II • Los certificados se utilizan para firmar ejecutables, dll y archivos comprimidos que pueden ejecutarse en dispositivos Windows Mobile.
Software • Antivirus: • Panda, McAfee, Symantec o Karpesky tiene su versión de antivirus para dispositivos móviles. • Características generales: • Monitorización de puntos de acceso: MMS, Bluetooth y WAP/Http. • Antispam mensajería. • Varios sistemas operativos. • Análisis programado, de acceso y a solicitud. • Detección y eliminación de malware
SOFTWARE • Encriptación: Aplicaciones que permiten encriptar SMS. • KripText: aplicación para Symbian, el mensaje permanece encriptado en bandeja de entrada. Sólo se puede abrir en una aplicación con clave de acceso. • “Seguridad externa”: Elementos intermedios entre emisor/receptor • Spamina Mobile: Servicio que controla las cuentas de correo y actúa como filtro antes de que el receptor reciba el mensaje. • Independiente del SO que se tenga. • No consume memoria del dispositivo al ser un filtro externo.
Recomendaciones • Desactivar Bluetooth mientras no se utilice. Si no se puede, configurar en modo oculto. • No aceptar conexiones de usuarios no confiables. • No aceptar archivos de dispositivos desconocidos, ni aunque parezca un hot spot de una marca comercial. • Eliminar entradas de emparejamiento en desuso. • Disponer de software para detectar malware. • No descargar archivos adjuntos en MMS de baja confianza. • Manteniendo un comportamiento prudente y responsable, el riego es limitado.
Bibliografía • Bluetooth • http://foro.elhacker.net/index.php/board,51.0.html • http://bluehack.elhacker.net/proyectos/index.html • Seguridad (en general) • http://gospel.endorasoft.es/windows-mobile/seguridad-windows-mobile/index.html • http://elblogdegospel.blogspot.com/ • http://gospel.endorasoft.es/eventos/alcolea07/Alcolea07_SeguridadMobile.pdf • Seguridad a nivel de operadoras (Extra) • http://www.tdx.cesca.es/TESIS_UPC/AVAILABLE/TDX-1214101-123807//TESIS.pdf • Antivirus • http://www.blogantivirus.com/category/antivirus/moviles/