¿Puede un auricular inalámbrico (bluetooth) contener malware?

4

¿Puede un auricular inalámbrico (bluetooth) almacenar datos? Además, si puede, ¿puede alguien poner malware en él? Supongo que el dispositivo necesariamente debe poder almacenar algún tipo de datos, ya que tiene botones para saltar y pausar canciones y botones para cambiar el volumen. Así que debe contener algún software para hacer esto construido dentro de él.

¿Hay alguna forma de verificar (si es realmente posible que pueda contener malware) si está infectado o no?

Gracias.

    
pregunta Vince1999 22.02.2015 - 02:16
fuente

3 respuestas

8

Sí, pero muy improbable.

Un auricular bluetooth tiene un microcontrolador, EEPROM con firmware, circuitos de audio y chip bluetooth (que a su vez es un microcontrolador con su propio firmware distinto que implementa la pila de bluetooth); Estoy bastante seguro de que hay fabricantes que combinan todos estos elementos en un solo chip físico.

Si puede encontrar una vulnerabilidad en el firmware del microcontrolador y hacer que ejecute un código arbitrario, puede escribir en su memoria y sobrescribir su firmware con su propia versión maliciosa.

Desde el punto de vista de un atacante malintencionado, eso tendría que comprometer el dispositivo que actualmente está conectado al auricular para comprometer el auricular más adelante, o para obtener acceso físico al auricular para manipularlo (a través de Bluetooth forzándolo a conectarse a un dispositivo controlado por un atacante que explotará los auriculares, o directamente a través de USB si los auriculares tienen un puerto de este tipo y sus pines de datos están realmente conectados al microcontrolador).

La gran pregunta es, ¿qué te da eso?

No hay suficiente memoria en el dispositivo para grabar las llamadas para su posterior recuperación (y esa recuperación también necesitaría acceso físico al dispositivo más adelante), por lo que la idea es un brindis.

No hay una forma fácil de transmitir audio de llamada a un dispositivo diferente, puede ser posible si logra reimplementar la pila de bluetooth con una versión personalizada que le permite comunicarse con dos dispositivos simultáneamente, el teléfono y su otro dispositivo que recibirá los datos; además, deberá estar relativamente cerca del dispositivo para comunicarse con él, especialmente porque estos auriculares no tienen una antena muy potente.

La única forma de comprometer una computadora o teléfono sería conocer una vulnerabilidad en la pila de bluetooth de esa computadora que permite la ejecución de código arbitrario, y luego hacer que su auricular aproveche esa vulnerabilidad cuando se conecta a la computadora / teléfono.

En mi opinión, todos estos ataques requieren algún tipo de acceso físico, y si tenemos acceso físico, podemos hacerlos más fácilmente al comprometer las máquinas objetivo directamente (malware o simplemente registradores de teclado / micrófonos de hardware / otro dispositivo espía del lado oscuro) ) en lugar de perder nuestro tiempo con el auricular.

    
respondido por el user42178 22.02.2015 - 06:54
fuente
1

Por lo que puedo ver, es imposible que el malware (por ejemplo, virus, spyware, etc.) infecte datos en la celda del teléfono, incluso para almacenarlos a través de un sistema inalámbrico. Esto es dos casos diferentes; hardware y software.

Según mi uso, no se transfirieron datos a una celda del teléfono, sino a un byte de transferencia de grabación (voz) a través de auriculares inalámbricos. Cuando se transfiere la voz de datos, solo habrá códigos de ensamblaje que acceden al circuito central de voz y lo convierten en voz. Puedo decir que el software apunta a procesar desde eléctrico a voz (datos 0 y 1). Es muy diferente cuando los datos transferidos contienen códigos que no se ensamblan, por ejemplo, aplicación de Android, etc.

Este problema se resolverá cuando el fabricante construya el sistema de spyware dentro del circuito. Sin embargo, nunca escuché el teléfono infectado por él.

    
respondido por el Herman Nz 22.02.2015 - 04:54
fuente
1

No es necesario que guardes exactamente nada en el auricular, hay muchas vulnerabilidades "antiguas" de Bluetooth. Suponiendo que haya una vulnerabilidad en la manguera de Bluetooth (también conocido como el teléfono), podría ser posible modificar el firmware de los auriculares para explotarlo, digamos ejecución remota de código "después del emparejamiento". Desde allí, sería posible descargar una carga útil de la segunda etapa desde otra fuente (esta forma de explotación de 2 etapas) es común en la piratería de hardware. Esto le permite omitir cualquier límite en el tamaño de la explotación inicial (por ejemplo, en el Nintendo 3ds, el método actual de lanzamiento de software de terceros tiene una primera etapa de escaneo de un código qr especialmente diseñado)

Entonces, para explotar todo lo que se necesitaría sería la capacidad de reprogramar los auriculares (lo que requeriría acceso físico durante unos minutos, dependiendo de su diseño, incluso podría tener que abrirlos físicamente para conectar un cable de programación)

En cuanto a la detección si uno está comprometido, es posible pero extremadamente poco práctico (sería más fácil organizar uno que requiera acceso interno para reprogramarlo y simplemente hacerlo evidente) y por supuesto que solo funcionaría si se asume que hay no hay explotaciones "inalámbricas" del propio auricular

    
respondido por el Damian Nikodem 22.02.2015 - 22:32
fuente

Lea otras preguntas en las etiquetas