Las tarjetas SD pueden ser vulneradas por ataques MITM

Las tarjetas SD pueden ser vulneradas por ataques MITM

Rubén Velasco

Un ataque MITM o Man-in-the-Middle es un tipo de ataque en el que el atacante o pirata informático se sitúa entre los 2 puntos de la comunicación y puede capturar y modificar paquetes o datos a su voluntad sin que ninguna de ambas partes pueda darse cuenta de que la comunicación ha sido vulnerada. En el último Chaos Communication Congress, un grupo de hackers han descubierto la forma de explotar una vulnerabilidad presente en las tarjetas SD a través de un ataque MITM.

La vulnerabilidad de las tarjetas SD puede ser también utilizada por hackers con conocimientos electrónicos para acceder y controlar los microcontroladores de estas tarjetas y tener así un total control sobre ellas a nivel de hardware.

La vulnerabilidad en cuestión se basa en que al enviar a la tarjeta SD una secuencia reservada por el fabricante para su control, en específico, CMD63 seguido por ‘A’, ‘P’, ‘P’, ‘O’, el chipset de la tarjeta se configura en modo desarrollador y el hacker tendrá total control sobre él. A partir de este momento, la tarjeta queda a la espera de recibir un nuevo firmware (una actualización, por ejemplo), por lo que los 512 bytes siguientes que se envíen a esta se aceptarán sin ningún impedimento y se ejecutarán como código.

appotech_sd_MITM_foto

Con esto, los hackers informan de que un fallo de seguridad grave con el que nos podemos encontrar es que, al borrar los datos de una tarjeta, esta tenga en el código del firmware una pequeña modificación que haga un ataque MITM y que muestre al usuario como que está vacía pero que en realidad aún tiene los datos almacenados en ella. Lo mejor, según recomiendan los hackers, es la destrucción física de las tarjetas SD para asegurarnos de que los datos se borran completamente.

Según el estudio, únicamente las tarjetas de marca AppoTech (poco comunes en España) se han visto vulnerables ante este tipo de fallos pero es probable que otras tarjetas de marcas más conocidas también sean vulnerables y se puedan explotar fácilmente con las técnicas adecuadas.

Fuente: Bunnie Studios

1 Comentario