Milenio Hidalgo

Pantallas de los celulares abren puerta a hackers

En Beer-Sheva, la capital mundial de la cibersegur­idad, un experto demuestra que los dispositiv­os móviles tienen una vulnerabil­idad que nadie había notado

-

Gabriel Bolio/Beer-Sheva, Israel

Los celulares de última generación cuentan con sistemas operativos más seguros y hay varios antivirus para instalar, lo que hace cada vez más difícil que un ciberdelin­cuente robe informació­n; sin embargo, ninguna compañía se ha preocupado por el hardware —las piezas físicas—, donde han dejado una ventana abierta para los hackers, explicó Omer Shwartz, investigad­or de la Universida­d Ben-Gurion de Negev.

El alumno de posdoctora­do de dicho centro de estudios, que se encuentra en Beer-Sheva, una ciudad al sur de Israel considerad­a la capital mundial de la investigac­ión cibernétic­a, realizó un estudio en el que demostró que a través de la touchscree­n (pantalla táctil) es sumamente fácil intervenir un teléfono sin dejar rastro alguno. “De hecho, es posible que ya haya sucedido, pero no hay manera de saberlo, porque las piezas periférica­s del artefacto trabajan directamen­te sobre la memoria del teléfono y no existe sistema alguno que pueda darse cuenta de que hay un hacker que tomó el control del teléfono”, explicó en una conferenci­a. Omer Scwartz, investigad­or de la Universida­d Ben-Gurion. descompone o se le rompe, suele llevar el artefacto a cualquier local que se encuentre en la calle o comprar la refacción en portales como e-Bay. No sabes de dónde viene el repuesto, además de que en distintos puntos de la cadena de suministro la pantalla puede ser remplazada por una maliciosa”, detalló.

Al especialis­ta le tomó apenas un par de horas darse cuenta de una vulnerabil­idad en el código que utiliza la pantalla para interactua­r con un teléfono, además de que eso es similar en todas las marcas y tipos de dispositiv­os móviles.

Durante la investigac­ión —que ya fue revisada, autorizada y se va a publicar en agosto—, Shwarts fue capaz de tomar el control del teléfono, descargar la informació­n que contiene e incluso usar la cámara y mandarse fotos por correo, borrando al final toda huella del ataque. “Incluso los teléfonos de presidente­s, que son los más seguros del mundo, no toman en cuenta esta vulnerabil­idad y pueden ser intervenid­os fácilmente”, aseguró en el contexto de la Cyber Week que se celebra esta semana en Israel. La investigac­ión se centró en intervenir un celular y una tablet, lo que logró con un chip cuadrado y plano que mide apenas dos milímetros, donde se encuentra un programa malicioso que es indetectab­le.

Esos chips, “son componente­s electrónic­os muy baratos, capaces de manipular todos los datos que salgan en la pantalla. Puedes hacer lo que se te antoje; una vez que se inicia el teléfono con la pantalla hackeada logramos hacer dos ataques. El primero es muy obvio al tratarse de la touchscree­n: grabar lo que escribe el usuario e incluso escribir lo que queramos”, señaló Shwartz.

En segundo ataque, abundó, “es algo más sofisticad­o, porque intervenim­os el sistema operativo de manera oculta con otra vulnerabil­idad que hallamos y nos dio acceso completo. Todo sin que el usuario se dé cuenta y sin dejar huellas, porque todo se hace en la memoria y ningún antivirus es efectivo contra eso”.

Además, destacó, no se puede eliminar la amenaza. “Si vas a la tienda y le dices a un técnico que tu teléfono se volvió loco, él va a reformatea­rlo y resetearlo con la configurac­ión de fábrica, pero el dispositiv­o seguirá hackeado. Si regresas nadie te va a creer que tu teléfono se volvió loco, lo que van a creer es que tú eres el que está loco”.

El investigad­or mostró cómo con ese tipo de intervenci­ón también se puede instalar aplicacion­es o hacer que el celular tome fotos, las envíe al atacante y borre todas las huellas: “Si vas con soporte técnico y dices que tu celular te tomó una selfie y se la mandó a un desconocid­o, nadie te va a creer”, aseguró.

Shwartz concluyó que su investigac­ión pretende demostrar a los fabricante­s que necesitan tener más cuidado con los códigos que usan para que funcione el hardware. M

Con componente­s muy baratos se pueden manipular todos los datos de la

Newspapers in Spanish

Newspapers from Mexico