Usan tecnologías de hace treinta años para hackear móviles actuales

Cuando uno compra un móvil nuevo, tiende a pensar que este estará equipado con las mejores innovaciones en términos de seguridad. Tanto en términos físicos, como de software. Sin embargo, un equipo de investigadores de la Universidad de Florida, la Universidad de Stony Brook y Samsung Research America han descubierto que hay tecnologías de hace 30 años que todavía pueden servir para hackear los teléfonos de hoy.

Este equipo de expertos dieron a conocer sus hallazgos en la conferencia de seguridad Usenix en Baltimore. Han descubierto un ataque basado en comandos AT. Estos fueron ideados hace más de treinta años, en los 80, para intervenir módems, pero lo cierto es que hoy siguen funcionando en móviles con Android actuales.

Este equipo de expertos dieron a conocer sus hallazgos en la conferencia de seguridad Usenix en Baltimore. Han descubierto un ataque basado en comandos AT. Estos fueron ideados hace más de treinta años, en los 80, para intervenir módems, pero lo cierto es que hoy siguen funcionando en móviles con Android actuales.

hackear movil

Ataques de los años treinta para intervenir equipos de hoy

Este equipo de expertos dieron a conocer sus hallazgos en la conferencia de seguridad Usenix en Baltimore. Han descubierto un ataque basado en comandos AT. Estos fueron ideados hace más de treinta años, en los 80, para intervenir módems, pero lo cierto es que hoy siguen funcionando en móviles con Android actuales. Los investigadores han demostrado que es posible manipular la pantalla o ejecutar diferentes comandos al teléfono. Bastaría un cable USB.

Entre las muchas posibilidades que existen, los atacantes podrían configurar una estación de carga maliciosa. O incluso distribuir cables de carga USB modificados, que sirvan a los atacantes para tomar el control de los dispositivos, filtrar información e incluso saltarse la protección que normalmente confiere la pantalla de bloqueo de cualquier teléfono.

Al conectar el dispositivo a un cable USB, puede ejecutarse un pequeño script que configura la interfaz USB y que hace que el dispositivo reciba comandos AT. Lo que encontraron los expertos fueron alrededor de 3.500 comandos AT que nunca han sido documentados por ningún equipo de investigación.

Dispositivos Android susceptibles de ser manipulados

El estudio ha probado que hay distintos dispositivos con Android absolutamente actuales que pueden ser manipulados mediante un cable USB que alguien haya modificado con la intención de atacar. ¿Y qué ocurre cuando un dispositivo es atacado?

Pues bien, estos expertos afirman que se puede enviar comandos que manipulen el funcionamiento del teléfono, mediante toques en la pantalla y realizar cualquier tipo de modificación sobre el dispositivo. ¿Esto qué significa? Pues que también pueden instalarse aplicaciones de fuentes dudosas, instalar malware a mansalva, realizar llamadas, enviar mensajes y lógicamente, adentrarse en el corazón del dispositivo para cazar datos de interés.

cargar móvil

¿Qué pueden hacer los usuarios para protegerse?

En realidad el peligro de conectar nuestro dispositivo a un cargador USB que no sea de confianza solo se podrá producir cuando estemos en sitios públicos. Como por ejemplo, bares, restaurantes, aeropuertos u otros establecimientos en los que exista la posibilidad de cargar un equipo mediante un cable que no sea el nuestro.

En este sentido, lo más recomendable ese tratar de usar siempre el cargador que viene en la caja del fabricante y si estás en un lugar público, intenta que la carga se lleve a cabo con el tuyo. Además, te recomendamos tener el dispositivo siempre actualizado con las últimas mejoras de seguridad, porque este fallo ha sido parcheado mediante las correcciones mensuales que reciben la mayoría de equipos con Android.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.