vulnerabilidades-android-perito-informatico-globatika

Existen muchas vulnerabilidades en teléfonos Android donde un perito informático Android le puede ayudar.

Son de nivel crítico y con ellas el atacante puede:

Estas son algunas de las vulnerabilidades que un perito informático suele peritar:

  1. Activar una llamada VoIP mediante la app VK (Baja)

La primera vulnerabilidad está presente en el vk.voip y en la existencia de un componente llamado LinkRedirActivity, que permite a un atacante hacer una llamada por VoIP a una cuenta de VK instalando la app en el móvil sin el permiso del usuario e incluso con la pantalla apagada. Esa cuenta puede estar en control de atacante, que puede mantener la llamada activa cuanto quiera para escuchar conversaciones. Nuestro perito informático Android estudia esta App y su procedencia.

  1. Transferir una llamada en la interfaz IMS (Moderada)

La app del sistema QtilMS, implementada por Qualcomm, expone dos APIs (SendCallTransferRequest y SendCallForwardUncondTimer) a ser hackeadas. Ambas APIs son accesibles por una app con permisos para realizar llamadas. Sin embargo, el servicio QtilMS no comprueba los privilegios, por lo que el atacante puede realizar cualquier llamada. Al peritar su teléfono Android, comprobamos los permisos de estas dos APIs.

  1. Llamada de spam VoIP debido a nombre SIP alterado (Alta)

La tercera vulnerabilidad permite realizar una llamada que no puede rechazarse, ya que hay se puede modificar el SIP (Protocolo de iniciación de sesión) para que el botón de llamada no aparezca en la pantalla. Este tipo de vulnerabilidad se conoce como “bomba VoIP”. La única manera de rechazarla es poner el móvil en modo avión u otro método para desconectarse de la red. El perito informático Android estudia la modificación del SIP para ver posibles manipulaciones.

  1. Ataque Remoto DDoS al aceptar llamada (Alta)

La cuarta vulnerabilidad consiste en un ataque DDoS que puede hacer que el móvil Android de la víctima se cuelgue al coger la llamada mediante la recepción de un archivo cfg (archivo de configuración). Peritamos su teléfono Android y descubrimos la procedencia de este archivo.

  1. Ejecutar código remoto mediante Bluetooth (Critica)

La quinta vulnerabilidad puede aprovecharse por un atacante cuando el móvil está conectado a un dispositivo Bluetooth cercano. El desbordamiento de búfer se produce cuando un atacante nos llamada con un número de más de 513 bytes. Ahí, un atacante puede sobrescribir la dirección de la respuesta, pudiendo pasar a ejecutar código de forma remota. Este numero puede ser localizado por nuestro Perito informático Android.

  1. DDoS remoto mediante Bluetooth (Alta)

Muy parecida a la anterior, esta vulnerabilidad se ejecuta cuando el estado de la llamada BTHF_CALL_INCOMING se cambia, y sólo cuando un dispositivo está conectado a otro por Bluetooth. Sólo es necesario que se reciba la llamada en lugar de responder como ocurría con la cuarta. Para solucionar el fallo, es necesario restringir la longitud del número de una llamada en el módulo Bluetooth. Peritamos su teléfono Android para comprobar esta manipulación.

  1. Filtrado de Datos y DDoS mediante fichero falso (Alta)

Esta vulnerabilidad permite a un atacante realizar un ataque DDoS permanente si la IP del servidor se configura para que sobreescriba otra aplicación del sistema. Al usar un archivo mmssms.db falso, el real no se puede crear y por tanto se bloquea la funcionalidad de enviar y recibir SMS. Es necesario hacer un factory reset (reinicio de fábrica) al móvil para que vuelva a funcionar. Nuestro perito informático Android identifica el fichero y la procedencia.

  1. Cambio de emisor de llamada debido a “&” (Alta)

Con sólo introducir el carácter “&” a un número de teléfono, el PSTN (Public Switched Telephone Network) del móvil trata el número antes de ese carácter como el del emisor de la llamada, y todo el que venga después como el del receptor. Con ello, se puede realizar una llamada de spoofing (hacerse pasar por otro número). Peritamos estos parámetros en la memoria de su teléfono Android.

  1. Spoofing del CallerID (Alta)

Por último, este ataque se aprovecha de otra inconsistencia que ocurre en el phone-context, que es lo que se usa para mencionar el prefijo de un número de teléfono. Google lo gestiona con el sistema de CallerID, que intenta cotejar si un número es de spam o es conocido. A raíz de ello, un atacante puede hacerse pasar por otro al realizar una llamada. Nuestro perito informático Android realiza un estudio del CallerID para identificar manipulaciones.