Un
investigador ha demostrado poder realizar denegaciones
de servicio a las centralitas de voz de banca telefónica mediante técnicas
que abusan de los algoritmos de procesamiento de tonos de entrada en el
teléfono (DTMF, Dual-tone multi-frequency). Incluso se puede llegar a obtener información sensible.
Muchas empresas y entidades
utilizan sistemas automáticos para gestionar las llamadas de sus clientes. Se
denominan IVR (Interactive Voice Response) y permiten bajo determinados
servicios informatizados atender a sus clientes, redireccionándolos a un
operador o agente comercial o facilitándoles datos personales y gestionar promociones,
todo de forma automática.
Para conseguirlo existe un
servidor central que detecta los tonos que se introducen al pulsar los números
del teclado telefónico (marcación por tonos o frecuencias DTMF, como por
ejemplo el típico "pulse 1 para contactar
con un agente") o sistemas capaces de procesar la voz para detectar
patrones que se asemejan a los que tienen almacenados (por ejemplo al decir
"agente" llevaría a
atención al cliente).
Gracias a las
investigaciones llevadas a cabo por Rahul
Sasi (@fb1h2s), se ha comprobado la deficiente seguridad de estos sistemas.
En cierta manera, retrotrae a tiempos pasados en los que exclusivamente a
través del teléfono, se podía desde llamar gratis hasta realizar multitud de tareas o activación de servicios no contratados
previamente, utilizando tanto dispositivos especiales como técnicas
rudimentarias de emulación de tonos.
Según sus investigaciones, estos
sistemas IVR están basados principalmente en lenguajes de marcado XML, como
CXML (Comerce XML) y CCXML (Call Control XML) / VXML (VoiceXML) para la
sintetización y reconocimiento de la voz. Ha conseguido reproducir diferentes vulnerabilidades
mediante la introducción de determinadas secuencias multitono o grabaciones de
voz de esas mismas secuencias y su posterior reproducción al sistema.
Vídeo de la conferencia completa.
Estos sistemas, suelen considerarse
al margen de las redes, e incluso "seguros"
por no estar conectados directamente a Internet. No presentan filtros o "cortafuegos" en su software aunque
tengan acceso a una base de datos
central donde residen multitud de datos personales. Por ello, el
investigador pudo reproducir mediante técnicas de fuzzing desde denegaciones de
servicio (dejando la centralita bloqueada) hasta, con determinadas secuencias, acceder a información sensible de la base
de datos (una especie de ataque de inyección SQL pero a través de
tonos/voz).
Aunque estos ataques se
encuentren limitados por la entrada de teclado, a través de las grabaciones de
voz se pueden realizar infinitas combinaciones de tonos y analizar cómo
responde el sistema. Así, y siempre según a sus comentarios, pudo recuperar información sensible de una
entidad bancaria India, su PIN de
seguridad.
Estas investigaciones fueron
presentadas en junio durante la conferencia "Hack in the Box" en Kuala Lumpur (Malasia), pero Rahul Sasi ha realizado una demostración de
esta vulnerabilidad en la
Ekoparty 2012 celebrada en Buenos Aires (Argentina) para
todos los asistentes.
Más información:
Phonetic
attack commands crash bank phone lines
'How I
CRASHED my bank, stole PINs with a touch-tone phone'
How I
DOS'ed My Bank
D2T2 -
Rahul Sasi - CXML VXML Auditing for IVR Pentesters
José Mesa Orihuela
No hay comentarios:
Publicar un comentario