ÓRGANO OFICIAL DEL COMITÉ CENTRAL DEL PARTIDO COMUNISTA DE CUBA

El fallo de seguridad podría permitir a terceros romper una conexión telefónica, desviar una llamada a otro celular o bloquear todas las entrantes, e incluso impedir por completo el acceso a Internet.

Expertos en seguridad informática de las universidades de Purdue y Iowa, en EE.UU., han detectado una vulnerabilidad que permite «hackear» algunos modelos de teléfonos con sistema operativo Android a través de accesorios inalámbricos como audífonos o relojes.

En una investigación publicada recientemente en línea, los autores explican que se trata de un problema que permite a los piratas informáticos manipular los comandos de la interfaz AT, encargados de la comunicación con el «firmware» de la banda base, es decir, con el programa que posibilita al módem del dispositivo conectarse con la red celular para hacer llamadas o navegar en Internet.

Dada la importancia de la banda base, el acceso está generalmente fuera del alcance del resto del móvil y de las aplicaciones. No obstante, se descubrió que al menos una decena de teléfonos Android de gran popularidad —como el Pixel 2 de Google, el Nexus 6P de Huawei y el Galaxy S8+ de Samsung— permiten a terceros, sin darse cuenta, acceder a la banda mientras están conectados a un accesorio por medio de Bluetooth o una entrada USB.

De esta manera, un atacante tiene la posibilidad de ejecutar comandos dentro del sistema Android y usar ese acceso para obtener «información confidencial» como los números IMEI y IMSI, identificadores únicos que permiten reconocer el teléfono a nivel mundial y a través de redes GSM y UMTS, respectivamente. Así, se puede lograr control sobre las funciones celulares del dispositivo: romper una conexión telefónica, desviar una llamada a otro celular o bloquear todas las entrantes, e incluso impedir por completo el acceso a la Red.

«El impacto de estos ataques va desde la exposición de información confidencial del usuario hasta la interrupción completa del servicio», aseguraron al portal TechCrunch, Syed Rafiul Hussain e Imtiaz Karim, coautores de la investigación.

En el marco del estudio, el equipo investigador desarrolló una herramienta informática denominada ATFuzzer, con la cual localizó 14 comandos AT potencialmente problemáticos y determinó que no todos los «smartphones» son vulnerables a los mismos comandos o pueden manipularse de la misma manera. Los teléfonos iPhone no se vieron afectados de ninguna manera, resaltan los autores, quienes presentarán sus hallazgos el próximo mes en la Conferencia Anual de Aplicaciones de Seguridad Informática.

Tanto Samsung como Google están implementando parches para solucionar las fallas de seguridad, mientras Huawei no se ha pronunciado al respecto. En este contexto, para reducir los riesgos se recomienda instalar las últimas actualizaciones. (RT)

COMENTAR
  • Mostrar respeto a los criterios en sus comentarios.

  • No ofender, ni usar frases vulgares y/o palabras obscenas.

  • Nos reservaremos el derecho de moderar aquellos comentarios que no cumplan con las reglas de uso.

Omar Lazaro dijo:

1

28 de noviembre de 2019

09:24:30


Es increíble lo que se puede hacer con una conexión inalámbrica

Manolo dijo:

2

28 de noviembre de 2019

11:56:17


Genial tu artículo, sigue así que estas haciendo muy buen trabajo. Y si quieres saber sobre el primer concurso de posicionamiento de Cuba "SEO a lo Cubano" te recomendaría que pasaras por ahí. Markecubano

idania perez osenes dijo:

3

2 de diciembre de 2019

15:25:48


Eso mismo me ha estado sucediendo a mi durante decadas casi que arruinan mi vida pero no lo lograron ni lo lograran todavia hoy siguen molestandome hasta desvios de llamada desconocidos de todos mis servicios basicos llevan decadas usando toda mi informacion personal de verdad tienen que ser hackers o cuidado porque en mi caso no fueron precisamente ellos hay otras personas mas sucias mas mezquinas detras de todo ese mundo bajo que viven entre nosotros trabajan con nosotros y uno nunca sabe pero bueno habia que informatizar a la sociedad a costa de la privacidad de cualquiera sin escrupulos cuidado con etecsa hay corrupcion y deshonestidad en sus trabajadores.

rodolpho dijo:

4

14 de diciembre de 2019

08:57:11


por eso Apple vale lo que vale