Los módem para redes móviles 3G y 4G tienen vulnerabilidades de seguridad
Durante la conferencia de seguridad Black Hat Europe 2013, dos investigadores rusos han demostrado cómo los módem 3G y 4G pueden convertirse en armas fatales.
La gran mayoría de los módems 3G y 4G que los operadores móviles distribuyen a sus clientes están fabricados por un puñado de compañías que utilizan software inseguro. Así lo han asegurado dos investigadores de seguridad rusos.
Nikita Tarakanov y Oleg Kupreev son dos expertos que han analizado la seguridad de los módems 3G y 4G que los operadores rusos han entregado a sus clientes en los últimos meses, y sus conclusiones han sido presentadas en el Black Hat Europe 2013, la conferencia de seguridad que la semana pasada se celebró en Amsterdam.
La mayoría de los módems 3G y 4G utilizados en Rusia, Europa y probablemente en el resto del mundo son fabricados por las empresas chinas Huawei y ZTE, que después graban el nombre y logo del operador, explicaba Tarakanov, lo que quiere decir que las conclusiones del estudio realizado en Rusia puede llevarse a otras partes del mundo.
Uno de los elementos que probaron los investigadores fue el SoC (system on a chip) utilizado en la mayoría de los módems y que suele tener deshabilitada la capacidad Bluetooth desde el propio firmware, aunque puede ser posible habilitarlo.
Los investigadores probaron también el software precargado en los módem y descubrieron múltiples maneras de atacarlo o utilizarlo en ataques.
Por una parte, es fácil hacer una imagen del sistema de archivos del módem USB, modificarla y volverla a escribir en el módem. Aunque Huawei tiene una herramienta disponible para hacer tareas de backup y restauración del módem, existen otras herramientas gratuitas que soportan los módems de otros fabricantes, lo que quiere decir que son muy accesibles.
Un malware que se estuviera ejecutando en un ordenador, podría detectar el modelo y versión de un módem 3G activo y escribir una imagen con personalizaciones maliciosas que después comprometería cualquier ordenador en el que se utilizara.
Los módems incorporan un instalador, además de los drivers necesarios para los diferentes sistemas operativos. La aplicación permite al usuario parar, arrancar y gestionar la conexión a internet que se establece a través del módem. Pero todos estos archivos están en texto plano que puede modificarse fácilmente, entre otras cosas, la configuración de archivos define qué servidor DNS debería utilizar el módem para la conexión a internet, y por tanto daría a un atacante la posibilidad de direccionar a los usuarios a páginas web falsificadas cuando intentan visitar una página legítima a través de la conexión móvil.
Durante la presentación, los expertos también explicaron que sería posible un vector de ataque en masas. Una vez instalado en un ordenador, la aplicación del módem, al menos el de Huawei, explicaron, comprueba periódicamente las actualizaciones para actualizar desde un único servidor, normalmente en un directorio especificado por el operador. De forma que un atacante podría lanzar un ataque en masa contra los usuarios de múltiples operadores.
En definitiva, durante su presentación Nikita Tarakanov y Oleg Kupreev demostraron que los módems 3G/4G tenían vulnerabilidades de ejecución remota de código, escalada de privilegios y la posibilidad de crear una botnet sobre redes móviles, según recoge CIO.com.