.

Computación

Los datos de los teléfonos móviles pueden ser secuestrados

1

Un grupo de investigadores afirma ser capaz de secuestrar las conexiones de datos de los teléfonos móviles.

  • por Erica Naone | traducido por Francisco Reyes (Opinno)
  • 17 Abril, 2009

Durante una presentación que tuvo lugar hoy en la Black Hat Europe, un conferencia sobre seguridad informática celebrada en Ámsterdam, un grupo de investigadores afirmaron haber encontrado la forma de secuestrar los datos que se envían y reciben entre teléfonos móviles. Los investigadores señalan que este tipo de ataque se podría usar para averiguar palabras clave o para inyectar software malicioso en el aparato.

Los teléfonos móviles cada día se utilizan más para transmitir datos además de para hacer llamadas. Han aumentado el número de actividades delicadas como la banca por Internet, así como las búsquedas en Internet y la descarga de juegos para móviles.

Este nuevo ataque se basa en un protocolo que permite a los operadores de telefonía móvil enviar un mensaje de texto a los dispositivos y cambiar  la configuración del envío de datos, según explican Roberto Gassira, Cristofaro Mune y Roberto Piccirillo, investigadores de seguridad de Mobile Security Lab, una consultoría con sede en Italia. Si estos mensajes de texto se falsifican, el protocolo permitiría los atacantes instalar su propia configuración en el aparato de la víctima. Con esto se podría, por ejemplo, redirigir los datos enviados desde el móvil a través de un servidor bajo el control del atacante. Los investigadores señalan que esta técnica debería funcionar en cualquier dispositivo que utilice este protocolo, siempre y cuando el atacante sepa a qué red telefónica pertenece la víctima así como que la red no bloquee este tipo de mensajes.

Sin embargo, para que el ataque se lleve a cabo con éxito hay que realizar algunos trucos. Normalmente, para cambiar la configuración de un teléfono el operador primero envía un mensaje de texto en el que se incluye un número PIN. Después el operador envía el mensaje para reconfigurar el teléfono. Para que la nueva configuración se active, el usuario primero tiene que introducir el PIN.

Por tanto, cualquier atacante tiene primero que convencer a la víctima para que introduzca el PIN y que acepte la nueva configuración maliciosa en el teléfono. Sin embargo, Gassira, Mune y Piccirillo no creen que esto sea demasiado difícil de conseguir. El atacante podría enviar los mensajes de texto usando nombres como “proveedor de servicios” o “mensaje de configuración,” con lo que se estaría sugiriendo que los cambios en el teléfono son necesarios debido a un error en la red. En muchos dispositivos, según comentan, los resultados de la configuración no se muestran al usuario, con lo que la víctima apenas tiene posibilidad de darse cuenta de que algo esté pasando.

Una vez que el teléfono se reconfigura para redirigir sus datos a través del servidor del atacante, esto podría usarse para revelar los datos de registro o las cookies del usuario. Los investigadores señalan que los atacantes también tendrían la posibilidad de añadir contenidos no deseados, como por ejemplo publicidad en las páginas web que el usuario visita con su teléfono. Si combinamos esta técnica con otro tipo de vulnerabilidades, los investigadores comentan que los atacantes incluso podrían usar el dispositivo para acceder a recursos que normalmente están protegidos dentro de la red del operador móvil.

David Wagner, profesor asociado de ciencias informáticas de la Universidad de California, en Berkeley, y que ha llevado a cabo estudios sobre la seguridad inalámbrica, advierte que es necesario realizar más estudios para ver hasta dónde llega esta vulnerabilidad y la extensión del problema. “Al leer el estudio, hubo aspectos que me hicieron pensar hasta qué punto este tipo de vulnerabilidad podría afectar a los consumidores, incluso si esta vulnerabilidad se explotase al máximo,” afirma Wagner. En particular, según él, no está claro si algunos operadores móviles podrían bloquear los mensajes falsos o si otros serían capaces de impedir que el atacante redirigiese el tráfico de Internet. Por otro lado, muchos usuarios no se dejarían engañar. “Si alguna de estas condiciones no se cumple, habría posibilidades de detener el ataque”, señala Wagner.

Los investigadores reconocen que los operadores móviles podrían prevenir los ataques si implementasen medidas de seguridad apropiadas. Por ejemplo, los operadores podrían supervisar los mensajes de texto que incluyesen signos relacionados con el protocolo de configuración y asegurarse de que provienen de una fuente autorizada. Otras medidas, tales como mostrar al usuario los cambios que se han producido en el aparato, o hacer un seguimiento del tráfico de Internet que se haya redirigido fuera de la red del operador, también serían de mucha ayuda.

Mune señala que el ataque “podría llevarse a cabo sobre un gran número de redes y aparatos,” y que su equipo lo ha probado con éxito en un gran número de dispositivos conocidos y en grandes redes telefónicas de Europa. Aunque los investigadores no están trabajando con ningún operador para intentar resolver este tipo de vulnerabilidad, afirman que han dado aviso a las personas y organizaciones pertinentes y que están dispuestos a ayudar con el problema si fuera necesario.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. La 'start-up' de EE UU que se enfrenta al gigante japonés de materiales para chips

    La financiación federal está impulsando a empresas estadounidenses como Thintronics a incursionar en la fabricación de semiconductores. El éxito está lejos de estar garantizado.

    Placas de circuitos electrónicos apiladas en una cadena de montaje.
  2. ASML, la empresa que revolucionó la fabricación de chips y quiere seguir haciéndolo

    ‘MIT Technology Review’ se reunió con el CTO saliente, Martin van den Brink, para hablar del ascenso de la empresa a la hegemonía y de la vida y muerte de la Ley de Moore  

    Dos trabajadores de ASML pasan por delante de la máquina UVE de alta apertura numérica en Veldhoven
  3. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.