Ir arriba
Lunes 21 de septiembre, 2020
Covid-19 en República Dominicana
  • Infectados 102,289
  • Nuevos casos 589
  • Fallecidos total 2,047
  • Nuevos fallecidos 3
  • Recuperados 81,668
  • Críticos
  • Pruebas 446,239
<< Mapa interactivo >>

Con un simple mensaje un hacker podría secuestrar toda la información de tu celular 

Con un simple mensaje un hacker podría secuestrar toda la información de tu celular 
Con un simple mensaje un hacker podría secuestrar toda la información de tu celular 

REDACCIÓN INTERNACIONAL.- Según especialistas en ciberseguridad  un simple mensaje puede hacer que un hacker pueda acceder a celular, esto debido a una vulnerabilidad crítica que afecta a los Android.

En una investigación de la empresa de ciberseguridad Check Point, concluye en su informe el riesgo al que se enfrentan mil millones de celulares.

El vector de ataque se basa en los mensajes de aprovisionamiento por aire (OTA) que se refiere a un método de distribución de actualizaciones o configuraciones. En el móvil un ejemplo de estos OTA son los mensajes que se ven, por ejemplo, cuando uno se une a una nueva red móvil. Aunque también se pueden recibir mensajes de ese tipo por parte de otras entidades también.

El usuario recibe un mensaje tipo pop up en la pantalla que dice que la red se actualizó y necesita aceptar esta nueva configuración.

«Si un mensaje de texto te pide actuar o responder rápidamente, frena y piénsalo. Recuerda que los delincuentes usan ese apuro como una táctica para lograr que el usuario haga lo que ellos quiere»

Lo habitual es presionar «aceptar» sin dudar. El problema es que, debido a la falla que encontraron los investigadores, ahora se sabe que este mecanismo puede ser utilizado por atacantes para ingresar en el Smartphone de la víctima.

«Check Point Research descubrió que el estándar de la industria para el aprovisionamiento de OTA, el aprovisionamiento de clientes de Open Mobile Alliance (OMA CP), incluye métodos de autenticación limitados. Agentes remotos pueden explotar esto para hacerse pasar por operadores de red y enviar mensajes engañosos de OMA CP a los usuarios. El mensaje engaña a los usuarios para que acepten configuraciones maliciosas que, por ejemplo, redirigen su tráfico de Internet a través de un servidor proxy propiedad del hacker», se detalla en el comunicado de la compañía de ciberseguridad.

Algunos celulares son más vulnerables a estos ataques de phishing porque no siempre los fabricantes ofrecen un chequeo de autenticidad para verificar la identidad de los emisores de esto mensajes de OMA CP. Así que cualquier atacante podría enviar un mensaje así y bastaría que el usuario acepte el mensaje engañoso para que el software malicioso se instale en el equipo.

Los fabricantes que sí cuentan con alguna forma de autenticación para identificar al emisor se mensajes ofrecen una barrera más de protección pero no es suficiente porque los hackers podrían saltearse esta traba con tan sólo acceder al dato de Identidad internacional del suscriptor móvil (IMSI) para confirmar su identidad en la red. El IMSI es un identificador único que tiene cada teléfono celular y que está integrado a la tarjeta SIM.

Los atacantes pueden obtener el IMSI de la víctima de varios modos, entre ellos utilizando una app que lea el código IMSI del móvil. También podría evitar la necesidad de un IMSI enviando al usuario un mensaje de texto haciéndose pasar por el operador de red y pidiéndole que acepte un mensaje OMA CP protegido por PIN. Si el usuario ingresa el número PIN y acepta el mensaje OMA CP, el CP se puede instalar sin un IMSI.

«Sin una forma más fuerte de autenticación, es fácil para un agente malicioso lanzar un ataque de phishing a través del aprovisionamiento por aire. Cuando el usuario recibe un mensaje OMA CP, no tiene forma de discernir si proviene de una fuente confiable. Al hacer clic en «aceptar», podrían dejar que un atacante entre en su teléfono», remarcó Slava Makkaveev, investigador de seguridad de Check Point Software.

Los investigadores dieron a conocer esta vulnerabilidad a los fabricantes en marzo. Samsung incluyó una solución que aborda este flujo de phishing en su versión de mantenimiento de seguridad para mayo (SVE-2019-14073), LG lanzó su solución en julio (LVE-SMP-190006), y Huawei planea incluir soluciones de UI para OMA CP en el próxima generación de smartphones de la serie Mate o serie P. Sony se negó a reconocer la vulnerabilidad, afirmando que sus dispositivos siguen la especificación OMA CP, según se detalla en el informe.

Fuente: INFOBAE

Temas relacionados
Comenta con tú facebook

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *