Un enlace web puede tomar el control de tu teléfono con Android

Publicado en Ciencia y Tecnología, Noticias,


Tweet about this on TwitterShare on Google+2Share on Facebook0Share on LinkedIn0

Una alarmante demostración realizada ayer en una pequeña y repleta habitación en la conferencia de seguridad RSA mostró cómo un solo clic en un vínculo web erróneo usando un teléfono con el sistema operativo Android de Google podría dar a un atacante el control remoto total del teléfono. Una vez que George Kurtz y sus colegas de la start-up de seguridad CrowdStrike llevaron a cabo el ataque, pudieron grabar llamadas telefónicas, interceptar mensajes de texto y hacer un seguimiento de la ubicación del teléfono hackeado en todo momento.

“¿Qué está en todas partes, tiene una cámara, un micrófono, sabe dónde estás en todo momento, está siempre encendido y almacena información delicada?”, preguntó Kurtz. “El teléfono inteligente es la herramienta de espionaje definitiva”.

Ha sido posible hackear teléfonos inteligentes desde hace tiempo, pero Kurtz señaló que era la primera demostración pública de un sistema capaz de arrebatar el control de una forma remota con un simple clic en un vínculo web.

Los ataques dirigidos, diseñados para robar propiedad intelectual o información valiosa de corporaciones y ejecutivos, se han convertido en algo relativamente común durante los últimos años. Desde hace algún tiempo los expertos en seguridad han advertido de que los dispositivos móviles ofrecen una manera más generalizada y eficaz de realizar este tipo de ataques, y la demostración de ayer lo confirma.

Kurtz y sus colegas mostraron en el escenario el acceso a un teléfono Android real y sin modificar. Kurtz, interpretando el papel de un ocupado inversor en un evento de la industria, recibió un mensaje de texto que decía ser de su operador de telefonía móvil y le pedía descargar una actualización de software en su teléfono. Cuando hizo clic en el enlace del mensaje, el navegador del teléfono se colgó y el dispositivo se reinició. Una vez reiniciado, el dispositivo parecía no tener cambios, aunque se había instalado una sigilosa aplicación maliciosa que transmite todas sus llamadas telefónicas y mensajes de texto al atacante, quien también puede rastrear su ubicación en un mapa.

El ataque ocurrió en un dispositivo con la versión 2.2 del sistema operativo Android de Google, también conocida como Frozen Yogurt, aunque hizo uso de errores en un componente del navegador de Android que también está presente en la versión más reciente, la 2.3, o Gingerbread. Estas dos versiones de Android están en casi el 90 por ciento de los dispositivos Android en uso hoy día, indicó Kurtz. Más aún, WebKit, el componente del explorador que se usó para entrar en el teléfono, es también el núcleo de los navegadores web encontrados en el iPhone y los iPads de Apple, los teléfonos BlackBerry y los dispositivos Google TV.

vía Technology Review

Califica esta entrada

Etiquetas: ,


Deja un comentario

Cuanto es 15 + 24 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos