.

Otros

Un "SMS de la muerte" podría bloquear muchos teléfonos móviles

1

Los teléfonos no tienen que ser inteligentes para ser vulnerables

  • por Erica Naone | traducido por Joan Minguet (Opinno)
  • 05 Enero, 2011

Actualmente, los teléfonos que muchas personas llevan en los bolsillos son ordenadores personales en miniatura, y son tan vulnerables frente a virus, malware y otros problemas de seguridad como los ordenadores corrientes. Sin embargo, la investigación presentada la semana pasada en una conferencia en Alemania muestra que los teléfonos ni siquiera tienen que ser inteligentes para ser vulnerables a los piratas informáticos.

Usando sólo comunicaciones de servicio de mensajes cortos (SMS, por sus siglas en inglés)--mensajes que pueden ser enviados entre teléfonos móviles--una pareja de investigadores de seguridad fueron capaces de apagar súbitamente y de desconectar de la red varios teléfonos de gama baja. Además de mensajes de texto, el protocolo SMS se puede utilizar para transmitir pequeños programas, llamados "binarios", que se ejecutan en un teléfono. Los operadores de red utilizan estos archivos, por ejemplo, para cambiar la configuración de un dispositivo de forma remota. Los investigadores utilizaron este mismo método para atacar a los teléfonos. Ellos demostraron sus trucos en los teléfonos de Nokia, LG, Samsung, Motorola, Sony Ericsson, y Micromax, un popular fabricante indio de teléfonos celulares.

Durante los últimos años, han sido noticia varios ataques en gran parte teóricos destinados a los dispositivos iPhone y Android. Sin embargo, los teléfonos inteligentes representan sólo el 16 por ciento de los dispositivos en uso. Los llamados teléfonos con funciones--aquellos que pueden hacer más que emitir y responder llamadas, pero que ejecutan un software con funcionalidad limitada, lo que permite a sus usuarios hacer cosas tales como enviar mensajes de texto y jugar a juegos--corresponden a la mayoría de los alrededor de 5 mil millones de teléfonos móviles en uso en todo el mundo.

Los teléfonos con funciones son más difíciles de atacar que los teléfonos inteligentes debido a sus limitaciones. Sus procesadores son menos potentes y tienen menos capacidad de memoria, por lo que el software que ejecuten tiene que ser más sencillo y a menudo no se puede ejecutar sin el permiso del proveedor de servicios. Los teléfonos con funciones también tienen un hardware más variado e idiosincrasias de software que los teléfonos inteligentes.

Los investigadores de seguridad que presentaron su trabajo en la conferencia de la semana pasada, Collin Mulliner, estudiante de doctorado en el Departamento de Seguridad en las Telecomunicaciones en la Universidad Técnica de Berlín, y Nico Golde, un estudiante de licenciatura en la misma institución, decidieron atacar los teléfonos con funciones a través del aire. Ellos crearon una red móvil en miniatura, utilizando un software de código abierto para crear una estación base con la que comunicarse con los teléfonos. Con el fin de difundir mensajes maliciosos a los dispositivos sin poner otros dispositivos en riesgo, blindaron sus comunicaciones cerrando su red en una jaula de Faraday, la cual bloquea las señales de radio.

Disponer de una red móvil privada también ayudó a Mulliner y a Golde a estudiar el software que se ejecuta en los teléfonos de gama baja. Al monitorear la forma en que los teléfonos se comunicaban con la estación base, ellos pudieron distinguir información importante acerca de cómo los teléfonos funcionaban y sobre cómo podían afectarlos los mensajes SMS.

Los investigadores fueron capaces de crear mensajes SMS maliciosos para cada tipo de teléfono que estudiaron. Los mensajes afectan a los teléfonos sin ningún tipo de respuesta del usuario. Como los teléfonos con funciones son tan comunes, destaca Mulliner, un ataque de este tipo "podría acabar con un gran porcentaje de las comunicaciones móviles."

Para atacar a un usuario específico, el atacante tendría que saber qué tipo de teléfono él o ella utiliza, ya que cada plataforma requiere un mensaje diferente. Sin embargo, Mulliner señala que los atacantes podrían tumbar fácilmente a un gran número de teléfonos mediante el envío de un conjunto de cinco mensajes SMS--orientados a los cinco modelos más populares--a cada dispositivo de una red específica. Mulliner destaca que hay servicios de Internet que envían mensajes SMS de forma masiva y muy barata o incluso gratuita, por lo que sería posible para un antagonista con recursos limitados llevar a cabo un ataque desde cualquier lugar del mundo."

Las únicas personas que pueden defenderse de este ataque son los operadores de red," afirma Mulliner. Para evitar problemas, los operadores tendrían que actualizar el firmware de los teléfonos existentes o bien filtrar los mensajes SMS potencialmente maliciosos que viajan a través de sus redes. Este último enfoque sería difícil, indica él, porque el software de filtrado, generalmente utilizado para la captura de spam, no está optimizado para identificar binarios.

Mulliner y Golde indican que se pusieron en contacto con varios operadores de redes y fabricantes meses antes de su conferencia, pero se les informó que no era posible obtener soluciones a tiempo.

"Los teléfonos inteligentes son los objetivos más interesantes, pero las masas por lo general todavía utilizan teléfonos con funciones", afirma Charlie Miller, analista principal de seguridad del software para la empresa de investigación Independent Security Evaluators. Miller es bien conocido por sus investigaciones sobre los agujeros de seguridad en el iPhone y otros dispositivos móviles, y ha trabajado con Mulliner anteriormente.

Como los teléfonos con funciones están tan extendidos, los problemas encontrados por Mulliner y Golde y podrían afectar a mucha gente, destaca Miller. Sin embargo, los atacantes tendrían dificultades para robar información personal o tomar el control de los teléfonos. Por el contrario, las vulnerabilidades de SMS en el iPhone y los dispositivos HTC basados en Windows Mobile permiten a un atacante tomar el control de los teléfonos, señala Miller, citando la investigación que él y Mulliner llevaron a cabo un par de años atrás.

En la práctica, la defensa contra los ataques en masa a teléfonos con funciones puede resultar enormemente difícil. Aurélien Francillon, investigador del grupo de seguridad de sistemas de la ETH Zurich en Suiza, comenta: "La mayoría de teléfonos no disponen de un sistema de actualizaciones automáticas, y cuando lo hacen, los parches no se distribuyen con suficiente rapidez."

Los teléfonos inteligentes de gama alta tienen más probabilidades de estar configurados para instalar automáticamente las actualizaciones para protegerlos contra los ataques, añade él. Francillon cree que las vulnerabilidades que Mulliner ha encontrado en los teléfonos con funciones "podrían permanecer abiertas durante mucho tiempo antes de que se corrijan en los teléfonos de los usuarios finales--si es que jamás se corrigen".

Otros

  1. De la llegada a la Luna al desarrollo de la IA: el papel de las universidades en la innovación

    Capacitar a las universidades para que se mantengan a la vanguardia de la investigación en IA será clave para hacer realidad el potencial de este campo a largo plazo.

    Cuatro columnas y un frontón griego sobre torres de servidores mientras un investigador mira un portátil en un carro de servidores.
  2. Es hora de jubilar el término "usuario"

    La proliferación de la IA significa que necesitamos una nueva palabra.

    Chica con un móvil en la mano vista a través de un cristal roto
  3. Elevar tu casa o abandonarla: el dilema del cambio climático en Luisiana

    La costa suroeste de Luisiana se enfrenta a algunas de las predicciones climáticas más severas de Estados Unidos. ¿Puede un proyecto gubernamental levantar la zona y sacarla de la crisis?

    Una casa de estilo A-frame en Luisiana, elevada sobre pilares de cemento, preparada para inundaciones. Con dos pisos, su fachada roja contrasta con el cielo parcialmente nublado. Al fondo, se ve el bayou.