Google ha revelado las diversas medidas de seguridad integradas en sus últimos dispositivos Pixel para contrarrestar la creciente amenaza que plantean los ataques de seguridad de banda base.
La banda base celular (es decir, módem) se refiere a un procesador en el dispositivo que es responsable de manejar toda la conectividad, como LTE, 4G y 5G, con una torre celular o una estación base a través de una interfaz de radio.
«Esta característica implica inherentemente el procesamiento de entradas externas, que pueden provenir de fuentes no confiables», dijeron Sherk Chung y Stephan Chen del equipo de Pixel, junto con Roger Piqueras Jover e Ivan Lozano del equipo de Android de la empresa. publicación de blog compartido con The Hacker News.
«Por ejemplo, los actores maliciosos pueden utilizar estaciones base falsas para inyectar paquetes de red diseñados o manipulados. En algunos protocolos como IMS (IP Multimedia Subsystem), esto se puede ejecutar de forma remota desde cualquier ubicación global con la ayuda de un cliente IMS».
Además, el firmware que alimenta la banda base celular también podría ser vulnerable a fallos y errores que, si se explotan con éxito, podrían comprometer la seguridad del dispositivo, especialmente en escenarios en los que conducir a la ejecución remota de código.
Durante una presentación de Black Hat USA en agosto pasado, un equipo de ingenieros de seguridad de Google describir el módem como componente “fundamental” y “crítico” del teléfono inteligente con acceso a datos sensibles y accesible de forma remota con diversas tecnologías de radio.
Las amenazas a la banda base no son teóricas. En octubre de 2023, una investigación publicada por Amnistía Internacional reveló que la alianza Intellexa detrás de Predator había desarrollado una herramienta llamada Tritón para explotar las vulnerabilidades en el software de banda base Exynos utilizado en los dispositivos Samsung para difundir el software espía mercenario en ataques altamente dirigidos.
El ataque implica llevar a cabo un ataque de degradación encubierto que obliga al dispositivo objetivo a conectarse a la red 2G heredada utilizando un simulador de sitio celular, tras lo cual se utiliza un transceptor de estación base (BTS) 2G para distribuir la infame carga útil.
Desde entonces, Google ha introducido una nueva función de seguridad en Android 14 que permite a los administradores de TI desactivar la compatibilidad con redes móviles 2G en sus dispositivos administrados. También destacó el papel que juegan los desinfectantes Clang (IntSan y BoundSan) en el fortalecimiento de la seguridad de la banda base celular en Android.
A principios de este año, el gigante tecnológico reveló que estaba trabajando con socios del ecosistema para agregar nuevas formas de alertar a los usuarios de Android si su conexión de red celular no está cifrada y si una estación base celular falsa o una herramienta de monitoreo registra su ubicación utilizando un identificador de dispositivo.
La compañía también describió los pasos que está tomando para combatir el uso de simuladores de sitios celulares por parte de malos actores, como Stingrays, para inyectar mensajes SMS directamente en teléfonos Android, también conocido como fraude SMS Blaster.
«Este método de inyección de mensajes evita por completo la red del operador, evitando así todos los filtros sofisticados de spam y fraude basados en la red», señaló Google en agosto. «SMS Blasters expone una red LTE o 5G falsa que realiza una única función: degradar la conexión del usuario a un protocolo 2G más antiguo».
Algunas de las otras defensas que la compañía ha agregado a su nueva línea Pixel 9 incluyen montón de canarioscontrolar la integridad del flujo (Finanzas) e inicializar automáticamente las variables de la pila a cero para evitar fugas de datos confidenciales o servir como medio para lograr la ejecución del código.
«Los canarios de pila son como cables trampa configurados para garantizar que el código se ejecute en el orden esperado», afirma. «Si un pirata informático intenta explotar una vulnerabilidad en la pila para cambiar el flujo de ejecución sin preocuparse por el canario, el canario se «activará» alertando al sistema sobre un posible ataque».
«Al igual que Stack Canaries, CFI garantiza que la ejecución del código esté restringida a un número limitado de rutas. Si un atacante intenta desviarse del conjunto permitido de rutas de ejecución, CFI hace que el módem se reinicie en lugar de tomar la ruta de ejecución no autorizada.