Revista Ciencia

¡Cuidado con las partes de reemplazo! Pueden hackear tu móvil

Publicado el 08 septiembre 2017 por Jesús Jiménez @zonageeknet
¡Cuidado partes reemplazo! Pueden hackear móvil

Unos investigadores han demostrado como pueden hackear tu móvil con partes de reemplazo y, por ahora, no hay manera de detectar la intrusión.

Cuando hablamos de hacking por hardware, hablamos de métodos que probablemente sean indetectables e ineludibles. Si algo reza el credo de seguridad informática es que el acceso local es igual al acceso total. Si tienes la potestad de agregar o quitar una pieza a un dispositivo, puedes tomar el control de este fácilmente.

Aunque parezca una locura, se ha demostrado que es posible hackear un móvil con una pantalla de reemplazo o cualquier otra pieza como cargadores inalámbricos, chips NFC o similares. El descubrimiento ha sido realizado por unos investigadores de la Universidad Ben-Gurión del Néguev en Israel, y aunque parece un escenario poco probable para algunos, ellos dicen que no se debe tomar a la ligera.

Hackear tu móvil de manera silenciosa

Una de las preocupaciones de los investigadores es que, a pesar de que parece poco probable que un hacker se tome tantas molestias para realizar el ataque, la sencillez con el que este puede realizarse, permite que un ataque a gran escala sea, no solo factible, sino también fácil de conseguir.

Los investigadores lograron ejecutar con éxito varios ataques. Uno de ellos, usando una pantalla de reemplazo con la cual lograron simular eventos táctiles y capturar las pulsaciones de pantalla que realizaba el usuario. Esto tiene una gran cantidad de usos, desde descargar e instalar aplicaciones en el dispositivo sin que el usuario lo note, hasta robar las contraseñas y tarjetas de crédito del usuario mediante la captura de las pulsaciones de pantalla.

Pero el tema no termina allí. Los investigadores lograron también inyectar datos especialmente manipulados a través de la interfaz controladora táctil, con la cual lograron explotar vulnerabilidades en el dispositivo que les permitió obtener privilegios de ejecución a nivel de kernel.

Aterrador, pero se puede solucionar

Aunque los investigadores no se molestaron en miniaturizar los componentes del ataque, pues eran solo pruebas de laboratorio, estos afirman que se podría elaborar un chip capaz de realizar este tipo de ataques, tan pequeño que ni siquiera el técnico que instala el componente se daría cuenta si el dispositivo está alterado. Esto permitiría que un delincuente altere los componentes sin que nadie lo note, y en un escenario apocalíptico, podrían distribuir piezas alteradas a gran escala para tomar el control de muchos dispositivos a la vez.

Aunque esto presenta un escenario bastante aterrador, la solución está de parte de los fabricantes. De hecho, existen fabricantes como Apple que ya protegen ciertos componentes como el TouchID de la manipulación no autorizada. En este caso, la solución sería instalar un firewall usando una interfaz I2C. Esta interfaz actuaría como proxy instalada en la tarjeta principal del dispositivo y desactivaría cualquier inyección de códigos o comandos por dispositivos manipulados.

De momento no sabemos si los fabricantes van a integrar este mecanismo de seguridad en sus dispositivos. Pero es bastante probable que ocurra en el corto plazo, pues como indican los investigadores, la interfaz I2C es una solución de bajo costo y suficiente para impedir estos ataques, ataques de firmwares modificados y hasta podría detectar comportamiento malicioso en el código de un firmware que se encuentre firmado oficialmente o encriptado y que haya sido modificado por un atacante interno.

Recuerden dejar sus comentarios, alimentan el debate y nos ayudan a mejorar.

Fuente: Yossi Oren Blog


Volver a la Portada de Logo Paperblog

Revistas