Saltar menú de navegación Teclas de acceso rápido
Especiales #Conectores

Descubrieron cómo espiar celulares a través de accesorios Bluetooth y USB

En las pruebas realizadas en la investigación han obtenido resultados satisfactorios en un total de 10 teléfonos de seis fabricantes diferentes.

Un grupo de investigadores especializados en seguridad han encontrado un serio problema de seguridad relacionado con el acceso al baseband (Banda Base) de teléfonos con Android. Teniendo en cuenta que el software de Banda Base es el encargado de las operaciones más importantes en las comunicaciones del teléfono, podrás imaginarte la situación: las llamadas, SMS y acceso a internet estarían comprometidas.

 

Un hack por Bluetooth o USBEn las pruebas realizadas en la investigación han obtenido resultados satisfactorios en un total de 10 teléfonos de seis fabricantes diferentes, entre los que se encuentran modelos importantes como el Pixel 2 o el Galaxy S8+ de Samsung. Esta vulnerabilidad lo que hace es acceder al software encargado de comunicarse con la baseband del equipo (básicamente el software que realiza las comunicaciones con el módem interno del teléfono), por lo que todo lo que esté relacionado con llamadas y datos estaría al alcance de cualquiera

 

 

Pero no sólo eso, ya que además de espiar las llamadas, podrían directamente rechazarlas, dejando completamente incomunicado al dispositivo. El problema está en que muchos teléfonos Android dan acceso a los accesorios Bluetooth y USB a la banda base, y es ahí donde esta investigación ha logrado encontrar la vulnerabilidad, precisa El Output.

 

La banda base utiliza unos comandos especiales a través de su firmware para decirle al módem a qué número llamar, algo que los investigadores han descubierto que puede ser manipulado. Para ello han desarrollado una herramienta ATFuzzer que se encarga de encontrar comandos AT sensibles al ataque, algo que les ha permitido encontrar un total de 14 comandos capaces de manipular las llamadas

 

 

¿Se puede atacar cualquier teléfono?Aquí es donde llegan las buenas noticias, ya que no, no todos los dispositivos son vulnerables a los mismos comandos o se pueden manipular de la misma manera. El Galaxy S8+, por ejemplo, dejaba acceso a su número de IMEI, por lo que se podía hacer casi de todo, mientras que el acceso de otros simplemente servía para bloquear las llamadas y el acceso a internet. Aunque las operaciones son relativamente fáciles de ejecutar, la clave está en el tipo de acceso que permite el dispositivo.

 

¿Puede mi teléfono ser vulnerable a este ataque?A día de hoy, si dispones de un terminal relativamente nuevo, no vas a tener problemas de seguridad de este tipo. Los parches de seguridad lanzados por los fabricantes han ido solucionando este tipo de problemas con el tiempo, sin embargo, si dispones de un dispositivo con varios años, es posible que el soporte de actualizaciones terminara hace tiempo y actualmente sea un objetivo para atacar.

 

De todas formas, las medidas más básicas que deberías de tener en mene para evitar este tipo de ataques pasan por rechazar cualquier tipo de conexión Bluetooth entrante de dispositivos extraños y evitar conectar el teléfono a puertos USB desconocidos, como zonas de carga de centros comerciales, etc.

Comentarios

Te puede interesar

Teclas de acceso