Investigadores descubren 8 riesgos críticos en componentes VoiP de Android

Un grupo de investigadores chinos reveló hallazgos de su investigación (pionera) en los componentes del protocolo de voz sobre Internet (VoIP) de Android.

Capacidades de riesgo

Los cibercriminales podrían explotar vulnerabilidades que consisten en:

·Transferir llamadas sin el conocimiento del destinatario
·IDs de llamadas falsas.
·Colapsar dispositivos VoiP
·Ejecute código malicioso en el dispositivo de la víctima

Las vulnerabilidades son varias, acá te dejamos el listado:

Muchas empresas y organizaciones están haciendo la transición a un sistema telefónico VoIP, por lo tanto, es importante conocer las amenazas. De los ocho riesgos de ciberseguridad que encontró el equipo, seis eran problemas explotables de forma remota.

Vulnerabilidad 1: Transferencia de llamadas no autorizadas

Los investigadores descubrieron que QtilMS (un servicio de sistema de Android que se encuentra en el componente VoIP) expuso dos API a aplicaciones de terceros. Cualquier aplicación sin permiso podría invocar las API, lo que permite que una aplicación maliciosa en un dispositivo configure la transferencia de llamadas no autorizadas.

Vulnerabilidad 2: bomba de llamadas VoiP

La vulnerabilidad es remotamente explotable. El riesgo relacionado con esto es similar a un ataque de denegación de servicio (DoS) existente llamado «SMS Bomb». Los atacantes pueden lanzar un ataque VoIP Call Bomb llamando al dispositivo de la víctima usando un nombre SIP largo. Un nombre de 1.043 caracteres o más llena la pantalla del dispositivo. Si bien es más probable que un usuario evite contestar la llamada, las llamadas repetidas, una tras otra, pueden bloquear al usuario fuera de su dispositivo durante un período prolongado.

Vulnerabilidad 3: Denegación remota de servicio (DoS) en telefonía

Se identificaron dos debilidades más, ambas conducen a un ataque DoS. Con esta falla, los atacantes pueden enviar paquetes SDP malformados que provocan un bloqueo del dispositivo cuando el usuario intenta responder una llamada.

Vulnerabilidad 4: Ejecución remota de código (RCE)

Esto solo se aplica cuando un teléfono se conecta a un dispositivo a través de Bluetooth. Un atacante puede desencadenar un desbordamiento del búfer en la pila utilizando un número de llamada o un nombre de usuario con más de 513 bytes para una llamada VoIP. Eso, a su vez, le permite al atacante ejecutar código malicioso en el dispositivo comprometido.

Vulnerabilidad 5: DoS remoto en Bluetooth

Este problema es similar a la vulnerabilidad cuatro y obviamente involucra Bluetooth. En este caso, los atacantes también pueden usar grandes números de llamadas. En lugar de permitir RCE, esta vulnerabilidad específica hace que un teléfono se bloquee. A diferencia del riesgo DoS remoto en telefonía, ocurre cuando un dispositivo recibe una llamada (el usuario ni siquiera tiene que intentar responder esa llamada).

Vulnerabilidad 6: fuga de datos y DoS permanente

El sexto riesgo es uno de los dos que no son explotables de forma remota. Los atacantes solo pueden obtener el control cuando un dispositivo tiene instaladas aplicaciones maliciosas. La vulnerabilidad se debe a que Android y SIP tratan los caracteres «..» y «/» de manera diferente. Este comportamiento permite a los atacantes filtrar el archivo de perfil SIP sensible a la tarjeta SD pública. Esta oportunidad se puede aprovechar para sobrescribir el archivo de otra aplicación del sistema. Además, dependiendo del archivo que se sobrescribe, también puede conducir a un DoS. Solo un restablecimiento de fábrica podría arreglar eso.

Vulnerabilidad 7: suplantación de identificador de llamadas

La última vulnerabilidad permite a los atacantes falsificar los identificadores de llamadas de dos maneras; ambos provienen de la inconsistencia en el formato de número de SIP y la red telefónica pública conmutada (PSTN).

Debido al análisis erróneo de ‘&’: debido a la forma en que la convención de números PSTN trata un ‘&’ en un número, ayuda a los delincuentes a suplantar identificaciones de llamadas VoIP. Solo tienen que poner un «&» al final del número real, y Android mostrará una llamada de spam como si viniera del número real.

Debido al parámetro «Contexto del teléfono»: la aplicación de marcador de Android aplica el parámetro «Contexto del teléfono» de la misma manera para VoIP que para especificar el prefijo de un número de teléfono para una llamada tradicional. Los atacantes, como resultado, pueden usar este parámetro para falsificar los identificadores de llamadas.

Buenas noticias, Google ha solucionado muchas de las vulnerabilidades anteriores. Las vulnerabilidades mencionadas anteriormente podrían tener enormes consecuencias de seguridad para las telecomunicaciones primero y luego para los usuarios.