¡Cuidado con dónde cargas tu celular!
¡Cuidado con dónde cargas tu celular!

¡No lo vas a creer! ¿Te has preguntado qué tan seguro está tu celular y todos tus datos cuando lo conectas en los diferentes puntos de recarga gratuitos disponibles en aeropuertos, cafés, parques y transporte público? ¿Sabes cuántos datos está intercambiando tu dispositivo móvil con estos puntos mientras se está cargando? Esto les ha dado curiosidad a los investigadores de Kaspersky Lab, quienes han indagado en el tema para encontrar las respuestas a dichas preguntas .

Es así que los expertos probaron varios teléfonos inteligentes con diferentes versiones de sistemas operativos Android e iOS (Apple), con el fin de averiguar qué datos transfiere el dispositivo mientras está conectado a una PC o Mac para cargarse. Los resultados de las pruebas indican que los móviles revelan toda una letanía de datos a la computadora durante el "handshake" (el protocolo de comunicación entre el dispositivo y la PC/Mac a la que está conectado), lo cual incluye:

- El nombre del dispositivo

- Fabricante del dispositivo

- Tipo de dispositivo

- Número de serie

- Información del firmware

- Información del sistema operativo

- Sistema de archivos/lista de archivos

- Identificación del chip electrónico

Entonces, la cantidad de datos enviados durante el protocolo de comunicación varía según el dispositivo y el anfitrión, pero eso sí, cada teléfono inteligente transfiere el mismo conjunto de información básica, como el nombre del dispositivo, fabricante, número de serie, etc.

Ahora que los teléfonos inteligentes casi siempre acompañan a su propietario, el dispositivo sirve como identificador único para cualquier tercero que podría estar interesado en recolectar tales datos para algún uso posterior. Pero no sería un problema si el recolectar algunos identificadores únicos fuera todo lo que un atacante pudiera hacer con un dispositivo conectado a una computadora desconocida o dispositivo de recarga.

En el 2014, se presentó un concepto en la película "Black Hat" donde se plantea que un teléfono móvil se puede infectar con malware por el simple hecho de conectarse a una estación de carga falsa. Ahora, dos años después del anuncio original, los expertos han sido capaces de reproducir con éxito el resultado. Con sólo una PC común y un cable USB estándar micro, armados con un conjunto de comandos especiales (los denominados Comandos AT), los especialistas han sido capaces de reconfigurar un teléfono inteligente e instalarle silenciosamente una aplicación raíz -poner en riesgo total al teléfono inteligente-.

"Es extraño ver que casi dos años después de la publicación de una prueba de concepto que demuestra cómo se puede infectar un teléfono inteligente mediante el USB, el concepto sigue funcionando. Los riesgos de seguridad son obvios: si usted es un usuario regular se le podría rastrear a través de la identificación de su dispositivo; se le podría cargar de manera inadvertida desde adware hasta ransomware; y, si usted es un ejecutivo con facultad de tomar decisiones en una gran compañía, podría fácilmente convertirse en el blanco de hackers profesionales", advirtió Alexey Komarov, investigador en Kaspersky Lab, y luego agregó: "Y ni siquiera tiene usted que ser particularmente hábil para llevar a cabo este tipo de ataques, toda la información que se requiere se puede encontrar fácilmente en Internet", concluyó.

Con el fin de protegerse contra el riesgo de posibles ataques a través de puntos de recarga desconocidos y de computadoras inseguras, Kaspersky Lab recomienda lo siguiente:

- Utilice sólo puntos USB de recarga y computadoras de confianza para cargar el dispositivo.

- Proteja su teléfono móvil con una contraseña o con otro método como el reconocimiento de huellas dactilares, y no lo desbloquee durante la carga.

- Utilice las tecnologías de cifrado y contenedores seguros (áreas protegidas en los dispositivos móviles que se utilizan para aislar la información sensible) para proteger los datos.

- Proteja su dispositivo móvil y su PC/Mac contra malware con la ayuda de una solución de seguridad comprobada. Esto ayudará a detectar malware incluso si se utiliza una "vulnerabilidad de carga".

¡Tienes que ver esto! 

TAGS RELACIONADOS