How confidential are your calls

ARTÍCULOS RECIENTES​

¿Hasta qué punto son confidenciales sus llamadas?

Icono de blog escrito por XCell Technologies
Calendar icon

Publicado el 26 julio 2021

Que no cunda el pánico

No se trata de un caso de métodos secretos de intervención telefónica (o espionaje, como suele llamarse) por parte de un Estado-nación.

No es una historia de ciberdelincuentes que intentan deliberadamente pinchar las llamadas de tu empresa para desviar pagos masivos de facturas o implantar ransomware con demandas de extorsión multimillonarias.

Esa era la buena noticia.

El fallo en este caso, descubierto por el investigador indio de ciberseguridad Anand Prakash, era sólo un error de mala programación.

La mala noticia es que los efectos secundarios del fallo podían ser explotados por cualquiera, en cualquier lugar y en cualquier momento.

¿Quién necesita autenticación?

El tipo de vulnerabilidad que encontró Prakash suele recibir el eufónico nombre de IDOR, abreviatura de Insecure Direct Object Reference (Referencia Directa Insegura a Objetos).

Una vulnerabilidad IDOR suele consistir en un sitio web o servicio que facilita a alguien que ejecuta la aplicación la recuperación de datos a los que necesita acceder…..

Para averiguar cómo recuperar los datos de otras personas en el futuro sin iniciar sesión o autenticarse en absoluto. Normalmente, encontrarás que una aplicación o servicio utiliza una URL o formulario web que contiene tu propio ID de usuario, número de serie u otro identificador no muy secreto sin ninguna otra forma de estar seguro de que eres tú. Por ejemplo, puede que intentes crear una solicitud utilizando el ID de otra persona, el siguiente número de la secuencia o alguna otra suposición probable para una referencia válida, y te encuentres con que el sistema recupera los datos directamente para ti, aunque no sea tu registro y no debas verlo.

En teoría, muchos fallos IDOR explotables se pueden encontrar de forma puramente analítica mediante ingeniería inversa de la aplicación sospechosa sin necesidad de crear una cuenta falsa y ejecutar la aplicación en sí. En la práctica, a menudo es más fácil y rápido realizar algunas reversiones básicas que te den una idea de lo que debes buscar y luego ejecutar la aplicación sospechosa mientras la observas en acción. No es necesario pasar días analizando estáticamente una aplicación en un descompilador cuando se pueden deducir los errores directamente de su propio comportamiento: basta con dar a la aplicación la oportunidad de cocinar su propia gallina de los huevos de oro de la ciberseguridad mientras se toman notas.

En este caso, la aplicación se llamaba “Acr call recorder” (Grabador de llamadas Acr) y, al igual que muchas aplicaciones de la App Store para iPhone, está (o estaba cuando miramos) llena de cientos, incluso miles, de elogiosas reseñas de 5 estrellas.

Muchos de estos comentarios de 5 estrellas curiosamente recomiendan una aplicación totalmente diferente en su texto, o elogian la aplicación con giros extraños que hacen puntos inverosímiles e incluso inquietantes.

Por ejemplo, alguien llamado Earnest te asegura que “definitivamente es un desperdicio si no has probado esta aplicación”, mientras que Christopher.1966 dice que “lleva usando esta cosita casi desde que subí al tren”, y Brenda expresa de forma un tanto escalofriante, aunque redundante, su alegría porque ahora puede “grabar lo que mi novia y yo hablamos”. (Una grabadora de llamadas que no pudiera grabar llamadas sería simplemente un nombre inapropiado).

Aunque resulta que Brenda se refiere a una aplicación totalmente distinta que incluye una función de cambio de voz, uno se pregunta si la amiga de Brenda se dio cuenta de con quién estaba hablando cuando la grabaron. La valoración de 5 estrellas de Brenda sigue contando para la atractiva valoración media de 4,2/5 de la aplicación de grabación de llamadas mencionada anteriormente.

Sin embargo, hay muchas reseñas de 1 estrella que te advierten de que ésta es una de esas “aplicaciones de prueba gratuitas” que te cobran automáticamente si no la cancelas en tres días – un tipo de aplicación gratuita que Elizafish describió muy sucintamente con su reseña, “GRATIS ?????. Ridículo”. Pero quizá la crítica más acertada, al menos hasta que la aplicación se actualizó después de que el desarrollador recibiera el informe de errores de Anand Prakash, fue la de Leanne, de 5 estrellas, que decía: “No sólo puedo gestionar las grabaciones, sino que puedo compartirlas fácilmente cuando las necesito. Me resulta muy cómodo”.

Sin embargo, Leanne no se dio cuenta de que la función de almacenamiento en la nube de la aplicación es muy útil no sólo para ella, sino para todo el mundo, incluidos los que no tienen esta aplicación o un iPhone. Al parecer, compartir sus llamadas con otras personas era mucho más fácil de lo que ella pensaba.

Prakash descompiló la aplicación para buscar posibles URL a las que pudiera conectarse, monitorizó la aplicación mientras se ejecutaba y descubrió que una de sus solicitudes de inicio de llamada era un bloque de datos JSON con el siguiente aspecto:

POST /fetch-sinch-recordings.php HTTP/1.1
Host: [ELIMINADO]
Content-Type: application/json
Conexión: close
[. . .más cabeceras, sin cookies o tokens únicos. . .]

{
“UserID”: “xxxxxx”,
“AppID”: “xxx”
}

Como no hay forma de vincular esta petición a un usuario específico que ya se haya autenticado, y el servidor no tiene forma de decidir si el remitente de la petición tiene siquiera derecho a pedir datos pertenecientes al usuario designado por UserID……, alguien puede insertar el UserID de cualquier usuario en una petición falsa, y por tanto los datos de cualquiera no están a salvo de nadie. Este tipo de fallo recibe el nombre de IDOR porque permite a los atacantes designar de forma insegura y directa a sus víctimas simplemente insertando un nuevo UserID directamente en la solicitud.

¿Qué debo hacer?

Este es nuestro consejo: Como usuario, no te dejes influir por las valoraciones en la App Store o en Google Play.

Te sugerimos que ignores las reseñas y las puntuaciones con estrellas de las tiendas de aplicaciones. No tienes ni idea de quién ha dado esas puntuaciones o ha dejado las reseñas, ni siquiera de si ha utilizado la aplicación.

Las reseñas falsas y las valoraciones oficiales de las tiendas de aplicaciones se pueden comprar en Internet por un precio que es casi literalmente de diez céntimos. Busque reseñas en foros de usuarios independientes o debates en grupos de ciberseguridad en línea.

Considere la posibilidad de utilizar software de ciberseguridad móvil de terceros para complementar la protección integrada del dispositivo que esté utilizando.

Tanto Apple como Google tienen sus propias tiendas en línea que contienen aplicaciones examinadas y aprobadas.

Sin embargo, estos jardines amurallados distan mucho de ser perfectos. Simplemente, hay demasiados desarrolladores y demasiadas aplicaciones como para que puedan ser revisadas a fondo por un experto. Como programador, sigue las recomendaciones del propio sistema operativo para una codificación segura. Las directrices de Apple, Google y otros sobre codificación segura en sus plataformas no son suficientes por sí solas.

Sin embargo, si hay consejos del proveedor que has ignorado o de los que ni siquiera eres consciente, es probable que tu ciberseguridad no esté a la altura. Por lo tanto, trate las propias directrices del proveedor como “necesarias pero no suficientes”.

Apple, por ejemplo, tiene una amplia gama de directrices de seguridad para programadores que cubren la autenticación (¿está la persona correcta haciendo lo correcto?), la confidencialidad (¿están los datos a salvo de fisgoneo cuando se almacenan o se mueven por la red?) y la validez (¿hace el código correcto lo correcto?).

No deje nunca de aprender y leer sobre ciberseguridad

Una de las razones de nuestra existencia es ayudarle a comprender y combatir la ciberdelincuencia y evitar los errores que facilitan la vida a los delincuentes. (No vemos esto como una calle de sentido único: leemos todos los comentarios y consejos que ustedes, nuestros lectores, dejan aquí, y nos aseguramos de que nuestros desarrolladores y jefes de producto también les escuchen).

Si acabas de iniciarte en la nube o en el desarrollo web y quieres saber qué aprender primero, los Diez Principales de OWASP son probablemente un buen punto de partida.

Recuerda que la ciberseguridad es un viaje, no un destino.

¡Sigamos en contacto!

Estaremos encantados de informarle sobre las contribuciones y ofertas actuales.

Más artículos

Unknown man using his cell phone and is looking into a camera on the street

El gobierno de Estados Unidos rastrea

Las autoridades estadounidenses están utilizando los datos de localización de millones de teléfonos móviles para comprender mejor los movimientos de los estadounidenses durante la pandemia de coronavirus y su posible impacto en la propagación de la enfermedad.

XStealth Pro in progress image

Nuevas funciones especiales

2024 ya lleva aquí un tiempo, y no es un año más: es un nuevo capítulo para empaparte de sabiduría, subir de nivel y ampliar tus conocimientos sobre Stealth Phones.

A smartphone using Protonmail

¡Atención usuarios de Proton-Mail!

Tenemos que recordarte nuestro planteamiento sobre la encriptación: la encriptación es para los ciudadanos de a pie y sólo protege contra (algunos) hackers. No protege en absoluto de las fuerzas de seguridad, como leerás en este artículo.