1 2 3 4 5 6

Ataque sorpresa utilizando memoria compartida en smartphones

Help Net Security 22-Ago-2014

Se cree que existe una vulnerabilidad en los sistemas operativos Android, Windows e iOS que puede ser utilizada para obtener información del propietario de manera remota.

El método funcionó exitosamente entre un 82% y un 92% de las ocasiones en las que siete aplicaciones populares fueron probadas. Aplicaciones como Gmail, CHASE Bank y H&R Block fueron sumamente fáciles de comprometer.

El problema es sumamente peligroso porque permite a los atacantes enviar una imagen falsa de la aplicación a la víctima en el momento en que ésta introduce información sensible.

"Sabemos que im usuario está utilizando una aplicación bancaria, cuando el o ella van a introducir sus credenciales de acceso, enviamos una imagen falsa de la pantalla de acceso", según Qi Alfred Chen, estudiante de doctorado en Ingeniería Eléctrica y Ciencias de la Computación en la U-M . "Es transparente por que se realiza en el mismo momento."

Chen trabaja con el profesor Zhouqing Morley Mao, el cual pertenece al área de Ingeniería Electrónica y Ciencias de la Computación en la U-M, quienes presentaran la investigación el viernes 22 de agosto en la Vigésima tercera edición del Simposio de seguridad  USENIX realizado en San Diego California.

Chen, Mao y el coautor Zhiyun Qian, un asistente de profesor en la Universidad de California, Riverside, cree que el método puede funcionar en otros sistemas operativos en los que las aplicaciones pueden acceder a la memoria compartida del teléfono sin restricciones. Esta característica permite a los procesos compartir datos de manera eficiente, pero también permite a código malicioso rastrear al comportamiento del usuario. Aun si el canal está bloqueado, Chen cree que otras conexiones pueden ser utilizadas para cometer el mismo fin.

"La creencia es que las aplicaciones no pueden interferirse unas a otras de manera sencilla," Según Qian, quien recientemente obtuvo el grado de Doctor del grupo Mao. "Nosotros demostramos que la creencia es incorrecta y que una aplicación puede impactar de manera considerable otra y resultar en consecuencias peligrosas para el usuario".

El ataque comienza cuando un usuario descarga lo que pareciera ser una aplicación legítima, la cual controla el fondo de pantalla. Cuando la aplicación se ejecuta en segundo plano, los atacantes pueden acceder a la memoria compartida sin requerir privilegios especiales.

Los investigadores monitorean cambios en la memoria compartida y correlacionan los cambios que ellos denominan  "eventos de actividad de transición." Estos incluyen iniciar sesión en un servicio o fotografiar un  cheque el cual podría ser depositado en línea. Aumentando el número de canales, el equipo pudo rastrear la actividad del usuario en tiempo real."

Chen sugiere que checar imágenes es un riesgo particular. “Un ataque a la cámara puede permitir el robo de número de cuenta, dirección e incluso de la firma.”

Cuando se le pregunto acerca de que puede hacer un usuario de smartphones acerca de esta situación, Qian respondió "No instales aplicaciones de dudosa procedencia."

Chen agregó que los usuarios deben de estar alertas sobre los permisos que solicitan las aplicaciones para acceder a los distintos datos del usuario durante la instalación. Es peligroso darles acceso al estado de la interfaz del usuario ya que es el canal que el equipo utiliza en sus ataques.

En el diseño del sistema operativo, se debe de contar con una mejor relación a futuro entre la seguridad y funcionalidad, por ejemplo, los canales continuos tienen que ser eliminados o más explícitamente regulados.

Fuente: Help Net Security FP

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT