
Arlington VA (Virginia) Estados Unidos. Fue la sede de una de las series BLACKHAT “Technical Security Conferences” donde se dio lugar a dos singulares conferencias en materia de seguridad para smartphones. En una se exponía como se puede comprometer un teléfono móvil como el iPhone de manera que pueda instalársele códigos maliciosos para tener acceso sin autorización al dispositivo. Y en la otra charla se demostraba como monitorear las comunicaciones de los teléfonos.
En esta ocasión cabe destacar que no es un niño de 15 años el autor de este tipo de incursiones, se trata de gente con basta experiencia en campos como criptoanálisis, diseño de hardware, manejo de protocolos de comunicaciones, etc. Aunado a la experiencia acumulada de años en el ámbito.
Para el primer caso el investigador posdoctoral Ralf-Philipp Weinmann de la universidad de Luxemburgo, su técnica de demostración toma ventaja de una debilidad en los procesadores “baseband” contenidos en varios smartphones, estos procesadores llamados baseband son los encargados de gestionar las funciones de comunicación en la unidad. El primer paso es establecer un enlace con una estación base y nuestro teléfono móvil, para tal efecto se monta la estación base FALSA para que cuando el Smartphone la detecte se conecte a ella y se haga pasar por el operador. Seguido de esto se le envían mensajes o paquetes de información que entienden el procesador baseband y provoca que el teléfono se reinicie dándole la oportunidad al atacante de instalar un “rootkit” o “backdoor” pequeños códigos maliciosos que abren un acceso furtivo a nuestros equipos. Este tipo de ataques tienen más éxito cuando el procesador baseband y el procesador de aplicaciones comparten el mismo chip de RAM. La demostración que realizaron fue hecha con OpenBTS (open source) para la estación base falsa operada bajo GSM y el costo del hardware que usaron tiene un valor aproximado de $1,500 dólares.
Por otra parte los dos españoles José Pico y David Perez expusieron otro tipo de ataque que permite tomar control de los datos transmitidos en los dispositivos móviles vulnerables. Realizaron su demostración basándose en una debilidad en la ausencia de autenticación mutua para GPRS y EDGE. Forzaban al dispositivo móvil conectarse con la estación base y después poder monitorear las comunicaciones
Pues bien, es cada vez más sorprendente como la seguridad en la tecnología que se cree o creía inquebrantable solo pase a ser un reto alcanzado por verdaderos hackers dedicados a revisar minuciosamente y encontrar el error humano que haga posible demostrar que no todo es tan perfecto como parece; y sí digo humano porque al final toda, esta tecnología que usamos es diseñada e implementada de raíz por nosotros los seres humanos.
vía: threat post
No hay comentarios.:
Publicar un comentario