De Silicon.ES: Los riesgos de cargar el smartphone a través de un ordenador

Los riesgos de cargar el smartphone a través de un ordenador

Mónica Tilves, 27 de mayo de 2016, 5:04 pm

Fuente-Shutterstock_Autor-sai0112_USB

Expertos en seguridad han descubierto que, años después de revelarse que es posible infectar teléfonos a través del USB, “el concepto sigue funcionando”.

¿Se encuentran a salvo los smartphones cuando se cargan a través de conexión por USB con la ayuda de un ordenador? Parece que no del todo.

Kaspersky Lab ha realizado un experimento del que concluye que, al realizar este tipo de conexiones, los teléfonos móviles pueden verse comprometidos. Esto es así porque acaban revelando al equipo al que se enganchan toda una serie de datos como nombre y tipo de dispositivo, número de serie, ID del chip, fabricante, información del firmware, del sistema operativo, del sistema de archivos… La cantidad no siempre es la misma sino que depende de la tecnología utilizada. Pero pasaría tanto en Android como en iOS.

Los expertos advierten de que, “indirectamente”, esto puede supone un problema de seguridad porque los smartphones se han convertido en una especie de “identificador único” de los usuarios actuales.

Además, Kaspersky Lab también habría conseguido instalar una aplicación root con los simples recursos de un ordenador, un cable micro USB y un conjunto de comandos, lo que equivaldría a “un compromiso total”.

“Es extraño ver que casi dos años después de la publicación de una prueba de concepto que demostraba cómo un smartphone puede ser infectado a través del USB, el concepto sigue funcionando”, comenta Alexey Komarov, investigador de Kaspersky Lab. “Los riesgos de seguridad aquí son obvias: si eres un usuario regular, puedes ser rastreado a través de las IDs de tus dispositivos. El teléfono podría llenarse de manera silenciosa con cualquier cosa, desde adware a ransomware. Y si tomas decisiones en una gran empresa, podrías convertirte fácilmente en el blanco de hackers profesionales”.

“Ni siquiera tienes que estar altamente cualificado para llevar a cabo este tipo de ataques, toda la información que necesitas se puede encontrar fácilmente en Internet”, remata Komarov.

Para evitarse sustos se recomienda usar tecnología antimalware, soluciones de cifrado, protección por contraseña o por huellas dactilares, bloquear los aparatos mientras se cargan y recurrir sólo a productos de confianza.

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Generales, Seguridad. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *