Ataques Chip In The Middle

Generalmente, cuando hablamos de hackear un dispositivo móvil y tomar el control de este, todo se reduce a la utilización de un software malicioso. Sin embargo, una nueva investigación parece demostrar que resulta mucho más fácil utilizar una pieza de hardware modificada para obtener acceso completo a los móviles.

Así lo ha demostrado una investigación de la Universidad Ben-Gurion, en Israel, en la cual los científicos descubrieron que es posible vulnerar la seguridad de móviles Android y iPhones reemplazando algunos componentes alterados. Entre los ejemplos, los científicos utilizaron pantallas modificadas con chips maliciosos para explotar ciertas vulnerabilidades.

En su demostración, desarmaron los dispositivos para tener acceso a los conectores de cobre y poder perpetrar un ataque chip-in-the-middle. Este tipo de ataques, al igual que los ataques man-in-the-middle, interceptan la transferencia de datos entre dos componentes y se aprovecha de una vulnerabilidad para enviar paquetes de datos alterados.

En estos casos la vulnerabilidad radica principalmente en el driver o controlador del componente de hardware manipulado. Una vez aprovechada, los atacantes pueden hacerse con el control del dispositivo, así como obtener derechos para instalar software, tomar fotos con la cámara, y cargar URLs que comprometan el smartphone.

Lo más impresionante del proceso es que el chip y los componentes utilizados son muy asequibles y, una vez implantados, toma solo un minuto lanzar el ataque para tomar el control de un móvil. El lado positivo es que para que los hackers puedan perpetrar este tipo de ataques necesitan nuestro smartphones.

Además, las vulnerabilidades encontradas en los drivers pueden ser parcheadas. De hecho, Google ya lanzó una actualización en Junio 2017 que corrige la vulnerabilidad encontrada por el equipo de científicos. Apple por su parte, no ha comentado sobre una actualización a pesar de que los investigadores aseguran que los iPhones también son vulnerables. Lo más seguro es que veamos una actualización que de manera sigilosa corrija el problema.

Francisco Espinoza

Escribo sobre ciencia, tecnología, fotografía y todo lo que me apasiona.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *