El aburrimiento llevó John Gordon a descubrir una técnica que pasa por alto el LockScreen en su dispositivo Android.

Al participar en una larga cadena de caracteres al azar en el campo de la contraseña después de abrir la aplicación de la cámara del teléfono, Gordon dijo que fue capaz de llegar a la pantalla de inicio y acceder finalmente a cualquier cosa almacenada en el dispositivo.

El “Hack” es una pesadilla en cuanto a privacidad y seguridad, aunque esto sólo se puede lograr si el atacante tiene acceso físico al dispositivo y la víctima utiliza una contraseña para bloquear el teléfono, en lugar de un PIN o patrón de líneas. El 9 de septiembre Google lanzó una actualización OTA de seguridad para “parchear” /corregir esta vulnerabilidad y varias otras existentes.

«En el entorno LockScreen hay muy poco lo que se puede hacer, por lo que con suficiente tiempo libre se puede casi probar todo lo que es posible. Todo comenzó cuando me aburría un día, hurgando en mi propio teléfono Android», dijo Gordon, investigador de la Universidad de la Oficina de Seguridad de Información de Texas. «Me di cuenta de que podía llegar a la función copiar/pegar, que es algo que no esperas sea necesario o que este disponibles en la pantalla de bloqueo. A partir de ahí pensé en que me permitirá hacer esto que de otro modo no sería posible. Pegar cadenas de caracteres  largas pegar resultó ser la respuesta”.

La vulnerabilidad afecta a los dispositivos Android anteriores a la versión 5.1.1; las cadenas de caracteres excesivamente largos desestabilizan la aplicación de la cámara, provocando que se bloquee y abra la pantalla de inicio. Gordon dijo, sin embargo, que mientras que el atacante tendría acceso a aplicaciones que muestran en la pantalla principal, no se podrá acceder a un teclado y los botones suaves. Él, en cambio, utiliza el puente de depuración Android (BAD) para acceder a los datos almacenados.

«Usted tiene acceso sustancial sólo desde la desestabilización a la pantalla de inicio, puede ejecutar cualquier aplicación que quieras. Sin embargo, debido a la crisis que ya no tienen los botones blandos (atrás, home, menú, etc.) puede hacer la navegación más frustrante «, dijo Gordon. «Habilitar la depuración USB y la conexión con adb es sólo una manera de evitar que la frustración y realizar cualquier acción que desee en el teléfono.»

Gordon dijo que ha estado experimentando con una serie de técnicas que podrían conducir a escapes del LockScreen, y que ha reportado otras vulnerabilidades en el equipo de seguridad de Android que son explotados de manera similar. Esos errores aún no han sido parcheados/corregidos.

«La clave de la vulnerabilidad es que somos capaces de insertar un gran número de caracteres en el campo de contraseña, más de lo que nunca esperaba manejar», dijo Gordon. «A medida que el número de caracteres crece hace que el proceso de LockScreen sea más lento y finalmente se desestabilice, dejando la pantalla principal expuesta.»

En un post a la página web de la Universidad de Texas, IOS, Gordon describió el ataque en detalle, junto con una demostración. Él comienza con la apertura de la ventana de llamada de emergencia con el fin de conseguir un teclado. A partir de ahí, empieza a escribir caracteres aleatorios, copiar y pegar, hasta que tiene una gran cadena en el portapapeles. Su siguiente paso es abrir la aplicación de la cámara, que todavía se puede acceder desde la pantalla de bloqueo, junto con un icono de configuración. Al hacer clic en ese icono se enciende una solicitud de contraseña. Gordon dijo que en ese punto se pegan cadenas de caracteres tantas veces como sea posible hasta que la interfaz de usuario se desestabiliza y desaparecen los “botones suaves”.

Finalmente, la aplicación de la cámara, se bloqueará y será expuesta la pantalla principal. Dijo que era entonces capaz de navegar a la aplicación ajustes, habilitada la depuración USB y acceder al dispositivo a través de adb.

«Por suerte, este comportamiento sólo está presente en el LockScreen de contraseña, una configuración poco común, siendo que las personas suelen usar el  PIN o patrón de líneas», dijo Gordon. «Con eso dicho, las personas que son más conscientes y cuidadosas con la seguridad tienden a hacer uso de una contraseña completa, pensando que así estarán más protegidos, estando en este caso susceptibles al ataque.»

Gordon dijo que la falla fue confirmada y parcheada/corregida en los dispositivos Nexus de Google, los teléfonos Android de otros fabricantes podrían seguir vulnerables, aunque algunas compañías han mejorado las aplicaciones para que este ataque sea más difícil e realizar, dijo Gordon.

Fuente: Threatpost

Compartir