.

Otros

Un punto débil en el sistema GPS podría permitir el pirateo masivo de teléfonos inteligentes

1

Una red wifi maliciosa podría hacer que los dispositivos informaran sobre sus movimientos futuros, y quizá espiar datos privados.

  • por Tom Simonite | traducido por Francisco Reyes (Opinno)
  • 01 Agosto, 2012

Unas deficiencias en la tecnología que permite a los usuarios de teléfonos inteligentes localizarse a sí mismos en un mapa, o registrarse en restaurantes y bares usando aplicaciones como Foursquare, podrían permitir que dichos usuarios fueran seguidos a distancia.

Ralf-Philipp Weimann, investigador de la Universidad de Luxemburgo, informó sobre este hallazgo en la conferencia de seguridad informática Black Hat celebrada la semana pasada en Las Vegas (EE.UU.). Cree que el complejo mecanismo por el cual los teléfonos consiguen determinar su localización probablemente también esconda vulnerabilidades que permitirían utilizar el mecanismo para instalar y ejecutar código malicioso en el dispositivo.

‪Los teléfonos inteligentes no utilizan únicamente los satélites GPS para determinar su ubicación. Hacerlo con precisión requiere cálculos complejos a partir de de las señales recogidas por cuatro satélites en órbita, un proceso que lleva hasta 12 minutos. ‪En su lugar, usan GPS asistido (A-GPS), mediante el que una red celular proporciona una ubicación aproximada para simplificar y acelerar los cálculos GPS necesarios. ‪El sistema A-GPS también permite que un dispositivo pida a la red móvil que haga el trabajo y devuelva la localización exacta una vez que esté terminado.

‪Weimann descubrió que los mensajes que pasan entre un teléfono y su red durante este proceso no se intercambian a través de una conexión segura, sino sobre un enlace de Internet no seguro. ‪Eso hace que sea posible engañar a un teléfono para que intercambie mensajes de A-GPS con un atacante -tal y como descubrió Weimann- y que dicho atacante conozca el resultado de cada reajuste de la ubicación allí donde vaya el teléfono.

‪Usando este método, una red wifi maliciosa podría instruir a los teléfonos para que enviaran de vuelta todas las solicitudes de ayuda de A-GPS futuras, y podría informar sobre todos los ajustes de ubicación, incluso después de que el teléfono se quede sin cobertura. ‪"Si solo lo enciendes una vez y lo conectas a esa red, puedes ser seguido cada vez que trates de hacer un bloqueo de GPS", señaló Weimann. ‪"Es bastante desagradable".

‪Weimann demostró la vulnerabilidad en una variedad de teléfonos Android y señaló que los fabricantes no se han molestado en implementar tecnologías que pudieran impedir este tipo de ataques. ‪El problema tiene solución, sin embargo, y Weimann aseguró que probablemente se aborde en versiones futuras de software por parte de los fabricantes de dispositivos móviles. ‪"Yo no contaría con ello hasta que compres un dispositivo de nueva generación", señaló.

‪Weimann también presentó un trabajo que muestra cómo los mensajes A-GPS pueden ser utilizados para ataques graves. Demostró que muchos teléfonos inteligentes procesan estos mensajes en su procesador principal, no en el chip de GPS o de radio dedicado a la comunicación con la red móvil. Esto significa que los mensajes podrían ser utilizados para provocar bloqueos del teléfono que permitan el control remoto del dispositivo, indicó Weimann, quien añadió haber identificado ya algunos posibles errores.

‪Otros expertos presentes en la conferencia afirmaron que el tipo de ataque que Weimann ha mostrado podría convencer a los desarrolladores profesionales de malware para que consideren más en serio los dispositivos móviles como objetivos lucrativos. ‪Hoy día no es fácil infectar a muchos usuarios con una aplicación maliciosa, explica Vincenzo Iozzo, de la empresa de seguridad de la información Trail of Bits, y miembro de la junta asesora de Black Hat. ‪"Lo que es interesante es encontrar lugares donde un atacante pueda ampliar su escala y sus beneficios", indicó. "Este ataque les permite llegar a un gran número de objetivos sin estar cerca de ellos".

‪Es todavía pronto, señaló Iozzo, pero hay motivo de preocupación. ‪"La explotación, por el momento, no va a ser un gran problema en los móviles, pero estos dispositivos son más complejos en comparación con los ordenadores de escritorio y por tanto ofrecen más lugares para explorar".

Otros

  1. La difícil tarea de señalar quién debe pagar por el cambio climático

    Los mayores contaminadores del mundo, en cifras.

  2. Esto es lo que está sobre la mesa en la conferencia del clima (COP29) de este año

    Las conversaciones se centran en la financiación climática, pero los resultados de las elecciones de EE UU son de gran importancia

  3. Qué va a suceder con los derechos reproductivos en EE UU tras la reelección de Trump

    Siete estados se disponen a implementar leyes que respalden el acceso al aborto, pero el futuro de los derechos reproductivos en EE UU no está claro