Vulnerabilidad en compilador C permitiría tomar el control de las comunicaciones
Las antenas de telefonía, al ser dispositivos conectados a la red, también son objeto de posibles ataques y de que haya atacantes que se aprovechen de sus vulnerabilidades. Una vulnerabilidad difícil de explotar, pero realmente grave, fue descubierta por la Fundación Sadosky en Argentina y coordinada con investigadores de la empresa Objective Systems, creadores del compilador que puede generar el código vulnerable.
El error permitiría a los atacantes tomar el control total de las antenas de telefonía, pudiendo espiar el tráfico que pase por ella, saturar áreas de comunicaciones enteras mediante ataques DDoS o ejecutar código como root/SYSTEM.
ASN1C es un compilador desarrollado por Objective Systems que se utiliza para generar el código de lenguaje de alto nivel en sintaxis Abstract Syntax Notation One (ASN.1). ASN.1 es una notación estándar que describe las reglas y estructuras para representar, codificar, transmitir y decodificar datos en redes de telecomunicaciones. Es utilizado para las comunicaciones inalámbricas como GSM, UMTS y LTE, interceptación legal, sistemas inteligentes de transporte, señalización en redes de telecomunicaciones fijas y móviles (SS7), acceso inalámbrico de banda ancha (WiMAX), seguridad (X.509), administración de redes (SNMP), voz sobre IP y videoconferencia basada en IP (H.323), así como en fabricación aeroespacial y muchas otras áreas.
Según el reporte, el código C y C++ generado por ASN1C puede ser vulnerable heap overflow en la función de rtxMemHeapAlloc. Actualmente no está claro si existe la misma vulnerabilidad en otros lenguajes como Java y C#.
El bug se encuentra en las librerías C y C++ utilizadas por la gran mayoría de antenas del mundo, incluidas las emisiones de radio para telefonía, y routers, además de los chips de radio de los propios teléfonos. Para lograr el desbordamiento se requiere bastante tiempo, destreza y medios, y no es fácil conseguirlo. Eso sí, si los atacantes descubren cómo, podrían modificar el tráfico que se genera en la red, de tal manera que podría introducir código malicioso en los dispositivos de los usuarios a través de las redes de telefonía.
Los investigadores afirmaron que "La vulnerabilidad puede ser ejecutada a distancia y sin ningún tipo de autenticación en escenarios en los que el código vulnerable recibe y procesa los datos ASN.1C codificados de fuentes no fiables, incluyendo las comunicaciones que hacen las antenas de telefonía con los móviles, o entre otras antenas".
Este bug podría ser aprovechado también por ciertos atacantes que utilicen dispositivos StingRay, de manera que creen redes de telefonía falsas con el fin de interceptar comunicaciones de gente cercana, pudiendo acceder a todo el tráfico que genere el usuario junto con este bug.
De momento, sólo se sabe que están afectadas las antenas y dispositivos de comunicación fabricados por Qualcomm. Se sabe que hay otros fabricantes afectados, como Broadcom, Cisco o Ericsson, pero todavía no hay una lista completa de afectados por esta vulnerabilidad.
La propia empresa Objective Systems ha desarrollado un hotfix para solucionar este problema, pero debido a la gran variedad y número de dispositivos afectados, es imposible que todos acaben parcheados. Con respecto a dispositivos de los usuarios, sólo queda esperar a que los fabricantes apliquen este parche en futuras actualizaciones.
Fuente: CERT
El error permitiría a los atacantes tomar el control total de las antenas de telefonía, pudiendo espiar el tráfico que pase por ella, saturar áreas de comunicaciones enteras mediante ataques DDoS o ejecutar código como root/SYSTEM.
ASN1C es un compilador desarrollado por Objective Systems que se utiliza para generar el código de lenguaje de alto nivel en sintaxis Abstract Syntax Notation One (ASN.1). ASN.1 es una notación estándar que describe las reglas y estructuras para representar, codificar, transmitir y decodificar datos en redes de telecomunicaciones. Es utilizado para las comunicaciones inalámbricas como GSM, UMTS y LTE, interceptación legal, sistemas inteligentes de transporte, señalización en redes de telecomunicaciones fijas y móviles (SS7), acceso inalámbrico de banda ancha (WiMAX), seguridad (X.509), administración de redes (SNMP), voz sobre IP y videoconferencia basada en IP (H.323), así como en fabricación aeroespacial y muchas otras áreas.
Según el reporte, el código C y C++ generado por ASN1C puede ser vulnerable heap overflow en la función de rtxMemHeapAlloc. Actualmente no está claro si existe la misma vulnerabilidad en otros lenguajes como Java y C#.
El bug se encuentra en las librerías C y C++ utilizadas por la gran mayoría de antenas del mundo, incluidas las emisiones de radio para telefonía, y routers, además de los chips de radio de los propios teléfonos. Para lograr el desbordamiento se requiere bastante tiempo, destreza y medios, y no es fácil conseguirlo. Eso sí, si los atacantes descubren cómo, podrían modificar el tráfico que se genera en la red, de tal manera que podría introducir código malicioso en los dispositivos de los usuarios a través de las redes de telefonía.
Los investigadores afirmaron que "La vulnerabilidad puede ser ejecutada a distancia y sin ningún tipo de autenticación en escenarios en los que el código vulnerable recibe y procesa los datos ASN.1C codificados de fuentes no fiables, incluyendo las comunicaciones que hacen las antenas de telefonía con los móviles, o entre otras antenas".
Este bug podría ser aprovechado también por ciertos atacantes que utilicen dispositivos StingRay, de manera que creen redes de telefonía falsas con el fin de interceptar comunicaciones de gente cercana, pudiendo acceder a todo el tráfico que genere el usuario junto con este bug.
De momento, sólo se sabe que están afectadas las antenas y dispositivos de comunicación fabricados por Qualcomm. Se sabe que hay otros fabricantes afectados, como Broadcom, Cisco o Ericsson, pero todavía no hay una lista completa de afectados por esta vulnerabilidad.
La propia empresa Objective Systems ha desarrollado un hotfix para solucionar este problema, pero debido a la gran variedad y número de dispositivos afectados, es imposible que todos acaben parcheados. Con respecto a dispositivos de los usuarios, sólo queda esperar a que los fabricantes apliquen este parche en futuras actualizaciones.
Fuente: CERT
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!