Google ha revelado las diversas barreras de seguridad que se han incorporado en sus últimos dispositivos Pixel para contrarrestar la creciente amenaza que representan los ataques de seguridad de banda base.
La banda base celular (es decir, módem) se refiere a un procesador en el dispositivo que es responsable de manejar toda la conectividad, como LTE, 4G y 5G, con una torre de telefonía móvil o una estación base a través de una interfaz de radio.
“Esta función implica inherentemente el procesamiento de entradas externas, que pueden provenir de fuentes no confiables”, dijeron en un comunicado Sherk Chung y Stephan Chen del equipo Pixel, y Roger Piqueras Jover e Ivan Lozano del equipo Android de la compañía. publicación de blog compartido con The Hacker News.
“Por ejemplo, los actores maliciosos pueden emplear estaciones base falsas para inyectar paquetes de red fabricados o manipulados. En ciertos protocolos como IMS (IP Multimedia Subsystem), esto se puede ejecutar de forma remota desde cualquier ubicación global utilizando un cliente IMS”.
Es más, el firmware que alimenta la banda base celular también podría ser vulnerable a fallos y errores que, si se explotan con éxito, podrían socavar la seguridad del dispositivo, particularmente en escenarios en los que conducir a la ejecución remota de código.
En una presentación de Black Hat USA en agosto pasado, un equipo de ingenieros de seguridad de Google descrito el módem como un componente “fundamental” y “crítico” de un teléfono inteligente con acceso a datos confidenciales y al que se puede acceder de forma remota con diversas tecnologías de radio.
Las amenazas a la banda base no son teóricas. En octubre de 2023, una investigación publicada por Amnistía Internacional encontró que la alianza Intellexa detrás de Predator había desarrollado una herramienta llamada Tritón para explotar vulnerabilidades en el software de banda base Exynos utilizado en dispositivos Samsung para entregar software espía mercenario como parte de ataques altamente dirigidos.
El ataque implica realizar un ataque de degradación encubierto que obliga al dispositivo objetivo a conectarse a la red 2G heredada mediante un simulador de sitio celular, tras lo cual se utiliza un transceptor de estación base (BTS) 2G para distribuir la carga útil nefasta.
Desde entonces, Google ha introducido una nueva función de seguridad en Android 14 que permite a los administradores de TI desactivar la compatibilidad con redes celulares 2G en sus dispositivos administrados. También ha destacado el papel que juegan los sanitizers de Clang (IntSan y BoundSan) a la hora de reforzar la seguridad de la banda base del móvil en Android.
Luego, a principios de este año, el gigante tecnológico reveló que está trabajando con socios del ecosistema para agregar nuevas formas de alertar a los usuarios de Android si su conexión de red celular no está cifrada y si una estación base celular falsa o una herramienta de vigilancia está registrando su ubicación utilizando un identificador de dispositivo.
La compañía también ha descrito los pasos que está tomando para combatir el uso de simuladores de sitios celulares como Stingrays por parte de actores de amenazas para inyectar mensajes SMS directamente en teléfonos Android, también llamado fraude SMS Blaster.
“Este método para inyectar mensajes evita por completo la red del operador, evitando así todos los sofisticados filtros antispam y antifraude basados en la red”, señaló Google en agosto. “SMS Blasters exponen una red LTE o 5G falsa que ejecuta una única función: degradar la conexión del usuario a un protocolo 2G heredado”.
Algunas de las otras defensas que la compañía ha agregado a su nueva línea Pixel 9 incluyen apilar canariosintegridad del flujo de control (CFI) y la inicialización automática de las variables de la pila a cero para evitar la fuga de datos confidenciales o actuar como una vía para obtener la ejecución del código.
“Los canarios de pila son como cables trampa configurados para garantizar que el código se ejecute en el orden esperado”, decía. “Si un pirata informático intenta explotar una vulnerabilidad en la pila para cambiar el flujo de ejecución sin tener en cuenta el canario, el canario se “dispara” y alerta al sistema de un posible ataque”.
“De manera similar a los canarios de pila, CFI se asegura de que la ejecución del código esté restringida a lo largo de un número limitado de rutas. Si un atacante intenta desviarse del conjunto permitido de rutas de ejecución, CFI hace que el módem se reinicie en lugar de tomar la ruta de ejecución no permitida.