1

Cargadores de batería públicos son inseguros

Los cargadores de batería, que parece ser una excelente ayuda o solución para cualquier usuario de un teléfono inteligente, pueden resultar también un problema, tal como lo demuestra la investigación hecha por los técnicos de Kaspersky Lab.

Los puntos de recarga gratuitos disponibles en aeropuertos, cafés, parques y transporte público pueden ser receptores de sus datos; y podría producirse un intercambio de los datos de su dispositivo móvil con estos puntos mientras se está cargando.

Como parte de esta investigación, los expertos de la compañía probaron varios teléfonos inteligentes con diferentes versiones de sistemas operativos Android e iOS, con el fin de averiguar qué datos transfiere el dispositivo mientras está conectado a una PC o Mac para cargarse. Los resultados de las pruebas indican que los móviles revelan toda una letanía de datos a la computadora durante el “handshake” , que es el protocolo de comunicación entre el dispositivo y la PC/Mac a la que está conectado, lo cual incluye: el nombre del dispositivo, fabricante del dispositivo, tipo de dispositivo, número de serie, información del firmware, información del sistema operativo, sistema de archivos/lista de archivos, e identificación del chip electrónico.

La cantidad de datos enviados durante el protocolo de comunicación varía según el dispositivo y el anfitrión, pero cada teléfono inteligente transfiere el mismo conjunto de información básica, como el nombre del dispositivo, fabricante, número de serie, etc.  No sería un problema si el recolectar algunos identificadores únicos fuera todo lo que un atacante pudiera hacer con un dispositivo conectado a una computadora desconocida o dispositivo de recarga.

Según los técnicos de Kaspersky Lab, con sólo una PC común y un cable USB estándar micro, armados con un conjunto de comandos especiales (los denominados Comandos AT), se puede reconfigurar un teléfono inteligente e instalarle silenciosamente una aplicación raíz. Esto equivale a poner en riesgo total al teléfono inteligente, a pesar de que no se utilizó malware.

Por ejemplo, esta técnica se utilizó en 2013 como parte de la campaña de ciberespionaje Octubre Rojo. El grupo Hacking Team también hizo uso de una conexión de computadora para cargar malware en un dispositivo móvil. Ambos amenazas encontraron una manera de aprovechar el supuestamente seguro protocolo de comunicación inicial entre el teléfono inteligente y la PC a la que está conectado. Al revisar los datos de identificación que recibieron del dispositivo conectado, los hackers fueron capaces de descubrir el modelo de dispositivo que usaba la víctima y dar marcha a su ataque con un exploit elegido de manera específica. Esto no habría sido tan fácil de conseguir si los teléfonos inteligentes no intercambiaran de forma automática los datos con una PC al conectarse al puerto USB.

 “Es extraño ver que casi dos años después de la publicación de una prueba de concepto que demuestra cómo se puede infectar un teléfono inteligente mediante el USB, el concepto sigue funcionando. Los riesgos de seguridad son obvios: si usted es un usuario regular se le podría rastrear a través de la identificación de su dispositivo; se le podría cargar de manera inadvertida desde adware hasta ransomware; y, si usted es un ejecutivo con facultad de tomar decisiones en una gran compañía, podría fácilmente convertirse en el blanco de hackers profesionales”,advirtió Alexey Komarov, investigador en Kaspersky Lab.

“Y ni siquiera tiene usted que ser particularmente hábil para llevar a cabo este tipo de ataques, toda la información que se requiere se puede encontrar fácilmente en Internet.”

Recomendaciones Kaspersky Lab 

  • Utilice sólo puntos USB de recarga y computadoras de confianza para cargar el dispositivo;
  • Proteja su teléfono móvil con una contraseña, o con otro método como el reconocimiento de huellas dactilares, y no lo desbloquee durante la carga;
  • Utilice las tecnologías de cifrado y contenedores seguros (áreas protegidas en los dispositivos móviles que se utilizan para aislar la información sensible) para proteger los datos;
  • Proteja su dispositivo móvil y su PC/Mac contra malware con la ayuda de una solución de seguridad comprobada. Esto ayudará a detectar malware incluso si se utiliza una “vulnerabilidad de carga”.

 

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.