5 abr 2017

40 vulnerabilidades Zero-Day en TV Samsung con Tizen

Las operaciones llevadas a cabo por la CIA y que fueron filtradas por Wikileaks mostraron que la agencia estadounidense se aprovechaba de vulnerabilidades halladas en los televisores inteligentes Samsung para espiar a la gente.

Sin embargo, eso no fue más que la punta del iceberg, ya que el investigador en seguridad Amihai Neiderman ha descubierto que Tizen, el sistema operativo de Samsung incluido en sus televisores inteligentes, relojes inteligentes y en algunos de sus smartphones de bajo coste, contiene al menos 40 vulnerabilidades Zero-Day que dejan totalmente comprometida su seguridad y en consecuencia la confiabilidad que pueda depositar el usuario.
Actualmente Tizen funciona en unos 30 millones de televisores y Samsung espera que también esté funcionando en unos 10 millones de smartphones de aquí a final de año. El gigante surcoreano ha intentado mover a Tizen en diversos intentos por abandonar Android, aunque de momento esto resulta inviable debido a la posición cada vez más dominante del sistema de Google, que ha terminado por enterrar a todos los sistemas operativos alternativos en el sector de la movilidad.

La situación de Tizen no es nada halagüeña, ya que Neiderman no ha dudado en decir que "puede ser el peor código que haya visto", en relación al código fuente del sistema operativo. Además, por lo que se desprende de una entrevista que mantuvo con Motherboard, añadió a esa frase que "puedes ver que nadie con conocimientos sobre seguridad ha visto el código o escrito en él. Es como poner a un estudiante a programar tu software". En resumidas cuentas, para Neiderman la calidad del código de Tizen es más bien digno de un estudiante o incluso ni eso.

Sobre las vulnerabilidades, Neiderman ha descubierto que muchas de ellas pueden ser explotadas de forma remota, aunque posiblemente la más grave está en la misma seguridad del sistema operativo. Uno de los fallos de seguridad permite secuestrar un dispositivo e instalar código malicioso en él, permitiendo a un atacante tomar el control total.

La seguridad de Tizen se puede poner tan entredicho que falla hasta a la hora de usar cifrado SSL para asegurar ciertas transmisiones de datos. Neiderman comenta que los desarrolladores "hicieron un montón de suposiciones equivocadas sobre dónde necesitaban cifrar la conexión. Este es un trabajo extra a la hora de mover entre conexiones seguras e inseguras". Esto quiere decir que conexiones donde el uso SSL es importante decidieron prescindir de él.

Otra vulnerabilidad importante está en la función strcpy(). Según el investigador, dicha función tendría que comprobar si hay suficiente espacio en la memoria para escribir nuevos datos, sin embargo un fallo en su implementación permite crear una saturación del buffer que podría ser explotada.

La respuesta de Samsung al investigador fue bastante pobre al principio, con tan solo un email de respuesta automático. Sin embargo, la compañía ha comentado a Motherboard que cooperará con Neiderman para "mitigar cualquier potencial vulnerabilidad".

Más vulnerabilidades en el aire

Por otra parte, el consultor en seguridad Rafael Scheel ha demostrado que ciertos modelos de televisores inteligentes pueden ser fácilmente hackeados solo aprovechando las señales transmitidas por el aire.

Scheel ha conseguido acceso como root en dos modelos de televisores inteligentes Samsung, utilizando para ello una brecha se seguridad explotada a través de las señales que el televisor transmite por el aire. Esto permitiría a los hackers "atacar otros dispositivos conectados a la red doméstica o espiar al usuario a través de la cámara y el micrófono incorporados en el televisor".

Scheel desarrolló este método para la consultora en seguridad suiza Oneconsult, explicando que ha utilizado un transmisor barato para incrustar órdenes maliciosas en la señal de Difusión de Vídeo Digital – Terrestre (DVB-T), que es el estándar utilizando para la transmisión de la Televisión Digital Terrestre (TDT).

La mayoría de los televisores inteligentes pueden ser convertidos en estaciones de DVB-T gracias a la conexión a Internet, habiendo hallado el consultor una serie de vulnerabilidades en combinación con HbbTV que se aprovechan de los fallos de seguridad descubiertos en los navegadores web de esos dispositivos. Esto ha permitido la ejecución de procesos en segundo plano para acceder a los contenidos online ejecutados por los televisores.

Lo más preocupante es que estos ataques pueden realizarse contra varios televisores a la vez, sin necesidad de manipularlos físicamente. Por otro lado, nos encontramos con una situación parecida a la de los fabricantes de smartphones Android, los cuales no son diligentes a la hora de enviar actualizaciones de seguridad, si es que las envían.

Fuente: Muy Seguridad | Motherboard | The Verge | Arstechnica

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!