¿El software malintencionado del teléfono puede montar un ataque MITM en una llamada telefónica?

3

Supongamos que mi teléfono inteligente ha sido comprometido y hay un software malicioso ejecutándose en él. Puede suponer que el software malintencionado se ha liberado de los entornos limitados y se está ejecutando como root.

Si estoy en una llamada telefónica, ¿puede el software malintencionado cambiar lo que estoy escuchando? ¿Se puede modificar el audio de la llamada telefónica? En otras palabras, ¿puede montar un ataque de intermediario en el canal de audio de una llamada telefónica que realizo desde mi teléfono inteligente o que recibo en mi teléfono inteligente?

También, ¿puede el software malicioso escuchar a escondidas la llamada telefónica, es decir, puede grabar el audio de toda la llamada?

Me doy cuenta de que esto podría ser un poco "ciencia-ficción-y". Sin embargo, estoy interesado en si es posible, incluso en principio. ¿O hay alguna barrera fundamental que dificultaría o imposibilitaría que un atacante que ha comprometido el software de mi teléfono inteligente se meta con mis llamadas telefónicas de esta manera?

    
pregunta D.W. 27.08.2013 - 20:15
fuente

2 respuestas

6

Sí, el "teléfono" en sí mismo es una aplicación. Puede ser secuestrado o reemplazado por completo. De hecho, los teléfonos Android están DISEÑADOS para hacer esto, de modo que pueda utilizar automáticamente un proveedor de VOIP cuando realice llamadas telefónicas, si así lo desea. El software malicioso con control completo del dispositivo podría simplemente colocarse a sí mismo como un servicio de este tipo y cuando marques una llamada, se conectará a través de VOIP y el atacante.

Incluso sin hacer esto, el micrófono y el altavoz también están controlados por software y no hay ninguna razón por la que no puedan grabar la entrada y la salida desde allí si tienen suficientes privilegios para el sistema.

    
respondido por el AJ Henderson 27.08.2013 - 20:19
fuente
0

Como ya se señaló, el aspecto técnico de un ataque MitM básico en una llamada de voz es plausible.

La parte más difícil de atacar una llamada de voz normal probablemente sería falsificar la propia voz. Si llama a alguien cuya voz reconoce, entonces el atacante necesitaría falsificar su voz / acento de manera convincente o tener suficientes muestras previamente grabadas de ellos (y usted) para dar rápidamente respuestas significativas en la conversación. ¡Hacer eso en tiempo real para que no note ningún retraso parece ser un problema realmente difícil (e interesante)! Una latencia de más de 200 ms sería molesta si no fuera sospechosa. Está muy lejos de sustituir algún texto en un correo electrónico o en una página web.

Tal vez esa es la parte que pensabas que sonaba a ciencia-ficción-y.

    
respondido por el James Bradbury 28.11.2018 - 14:40
fuente

Lea otras preguntas en las etiquetas