Corrigen falla en el “ultra seguro” BlackPhone que permitía descifrar mensajes

Los creadores del smartphone “ultra seguro” BlackPhone han corregido una vulnerabilidad crítica en su aplicación de mensajería instantánea, que permitía a los atacantes la ejecución remota de código para descifrar los mensajes. Y solo necesitaban enviar un mensaje al número de la víctima para comprometer el dispositivo.

Cuando nos enteramos del lanzamiento del BlackPhone, el año pasado, nos sorprendíamos de que dicho dispositivo fuera el primero en estar plenamente enfocado en la seguridad y la privacidad del usuario, y estuviera equipado con funcionalidades para poder garantizarla.

Sin dudas, se trató de una apuesta para dificultar que la actividad sea espiada (incluso por agencias gubernamentales) con aplicaciones de correo electrónico seguro y navegadores web que permiten navegación anónima, además de llamadas VoIP peer to peer, sin intermediarios.

Pero al poco tiempo supimos que un investigador había logrado comprometer al BlackPhone en 5 minutos, obteniendo acceso root (o de súper usuario) al dispositivo. Y ahí fue cuando este innovador equipo empezó a mostrar falencias, si bien sigue siendo una de las opciones más robustas en lo que respecta a seguridad.

La vulnerabilidad recientemente descubierta fue reportada en 2014 por el investigador Mark Dowd, quien esperó a que la compañía emitiera el parche para hacer públicos los detalles técnicos:

La explotación puede dar lugar a la ejecución remota de código con los privilegios de la aplicación Silent Text, que corre como una app regular de Android, pero con algunos privilegios adicionales de sistema requeridos para ejecutar su funcionalidad similar a SMS, como acceso a contactos, acceso a información de ubicación, la habilidad de escribir en almacenamiento externo, y por supuesto acceso a la red.

Tal como explica The Hacker News, la falla reside en la aplicación Silent Text, diseñada para enviar mensajes de texto sin que otros puedan interceptarlos como parte de la suite Silent Circle, aunque también está disponible como una app para Android en Google Play Store.

La explotación de la vulnerabilidad permitía a los atacantes:

  • Descifrar y leer mensajes
  • Revisar la cuenta de SilentCircle
  • Acceder a contactos y robar la lista
  • Monitorear localización geográfica del dispositivo
  • Escribir código o texto en el almacenamiento externo del teléfono
  • Ejecutar código adicional a antojo del atacante (como un exploit de elevación de privilegios para obtener acceso root o al modo kernel, para tomar control del teléfono por completo)

Para ser más específicos, ocurrió porque el componente conocido como libscimp, la implementación de BlackPhone del Silent Circle Instant Messaging Protocol (SCIMP) que se ejecuta en el Extensible Messaging and Presence Protocol (XMPP), contenía un tipo de falla de corrupción de memoria.

De todas formas, la vulnerabilidad ya fue solucionada, por lo que los usuarios de BlackPhone están fuera de peligro en lo que refiere a estos problemas de seguridad reportados.

Es interesante ver cómo el software moderno sigue mostrando algunos puntos inconclusos en su desarrollo, lo que nos recuerda la idea de que ningún sistema es seguro al 100%. Sin embargo, los investigadores de seguridad seguirán trabajando para reportar fallas y con el objetivo de que dejen de existir esos puntos inconclusos.

Créditos imagen: ©Maurizio Pesce/Flickr

Autor , ESET

Síguenos