disisStacey

Hay un nuevo tipo de ataque que no puede ser detectado por ningún antivirus. Se trata de pantallas táctiles de reemplazo con un chip malicioso integrado. De acuerdo con un nuevo estudio publicado por la Universidad Ben Gurión del Néguev, esta es una nueva forma de hackear el resto del teléfono móvil.

Los investigadores utilizaron dos celulares Android, un Huawei Nexus 6P y un LG G Pad 7.0, y fueron capaces de tomar control de los dispositivos mediante el chip malicioso incrustado en la pantalla táctil de reemplazo. Con esto, un hacker puede en esencia grabar tus fotos y los datos de tus apps, así como dirigir a usuarios a sitios web de phishing para explotar las vulnerabilidades y obtener control del smartphone.

Un adversario bien motivado puede ser totalmente capaz de montar tales ataques a gran escala o en contra de blancos específicos.

Este tipo de ataque es muy difícil de ser descubierto, ya que los programas antivirus no pueden detectarlo y el hardware sobrevive a las actualizaciones del sistema operativo y de fábrica. En el estudio, los investigadores usaron un soplador de aire caliente en la conexión del controlador táctil del teléfono para acceder y soldar sus chips maliciosos: "Nuestro ataque supone que el controlador táctil del teléfono había sido reemplazado por un componente malicioso, pero que el resto del hardware y software es auténtico y de confianza".

Más de la mitad de las personas con un celular han dañado la pantalla del móvil al menos una vez, por lo que la idea de explotar pantallas táctiles de terceros es bastante factible. No obstante, la mayoría de los smartphones modernos son muy compactos, por lo que es difícil acceder a sus entrañas para manipularlos. Los iPhones de Apple también cuentan con módulos de seguridad para bloquear funciones como el Touch ID de ser manipuladas.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: