Android Seguridad

Charlie Miller, una vez más, reveló datos interesantes sobre la seguridad en dispositivos móviles. En una conferencia reciente en Las Vegas dejó caer que la tecnología NFC, según sus palabras, "es más abierta de lo creemos" o, a mi parecer, hasta el punto que se nos muestra.

NFC nos permite transferir contenido y, al igual que pasa con el Bluetooth, también es capaz de emparejar equipos de manera directa con sólo acercarlos, lo cual resulta más rápido. Esta ventaja de rapidez al momento de emparejar equipos, por el motivo que sea, puede ser contraproducente a menos que se solucione. En las pruebas con un Galaxy Nexus, un Nexus S y un Nokia N9 se reveló que hackers, usando un método similar —que por supuesto no se reveló— al que usó Miller, serían capaces de obtener acceso a cualquier terminal que cuente con un chip NFC para introducir código malicioso y jugar con nuestros datos privados.

Para popularizar la tecnología NFC se está haciendo bastante ruido porque su capacidad de funcionar como monedero y realizar pagos de manera sencilla con nuestro móvil, por lo que es más preocupante aún que se te acerquen y no sólo tengan acceso a tu mail o mensajes de texto, sino que también podrían acceder a los datos de tarjetas de crédito y tener mayor diversión.

Otro de los ejemplos fue bastante sencillo porque ya se ha puesto en practica en otras plataformas pero a través de correos electrónicos o anuncios en la web que, por falta de sentido común, muchos terminan siendo victimas. Pero la manera de implantarlo a través de NFC sería más directo y sin la posibilidad de que el receptor pueda negarse. Es decir, que si acercan un terminal al tuyo —en el caso de Android porque con MeeGo es necesario activarlo primero— el equipo recibirá cualquier tipo de archivo que se envíe o incluso un enlace web y sin percatarse automáticamente podría ejecutar el navegador predeterminado y abrir algún sitio web.

En las pruebas con Android, Gingerbead (2.3) y Ice Cream Sandwich (4.x) fueron vulnerables pero con mayor trabajo, pero en Jelly Bean (4.1) fue capaz de ejecutar enlaces y transmitir contenido malicioso gracias a Android Beam sin tener permisos del usuario que recibe.

En cuanto a Nokia, NFC no viene activado por defecto, pero una vez activo se puede realizar un ataque similar sin necesidad de contar con el permiso del usuario final. Haciendo las pruebas con Nokia N9, Miller logró introducir código malicioso para posteriormente controlar el teléfonos desde una Macbook, fue capaz de realizar llamadas, enviar SMS, etcétera. En ambas plataformas es necesario que el terminal esté desbloqueado, de lo contrario no es posible, pero es un factor que poco preocuparía.

Miller no es un novato, ya nos ha mostrado en un par de ocasiones el por qué revela estos detalles y, para fortuna de muchos, los usa para bien y que se puedan solventar.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: