Así es como hackean tu teléfono

Así es como hackean tu teléfono

Durante estos días se ha hablado muchísimo sobre las recientes filtraciones de Wikileaks sobre la CIA. Todo el mundo se ha escandalizado con la facilidad con la que el organismo estadounidense es capaz de hacer en cuestión de segundos. Esto ha causado mucho revuelo en todo el panorama de la tecnología, y hoy no podíamos dejar pasar la ocasión para contaros a todos vosotros cómo pueden hackear tu smartphone Android, y ojo, que vienen curvas.

A día de hoy, el panorama de la tecnología no ha dejado de contar con la presencia de diferentes dispositivos electrónicos conectados a Internet. ¿Cuál es el problema? El problema es que cualquier dispositivo conectado es un ordenador en miniatura, con sus respectivas vulnerabilidades. Eso significa que cualquier persona con ciertos conocimientos es capaz de explotar dichos fallos. Y así es como lo hacen.

Penetración masiva de vulnerabilidades

Google paga 2 millones de dólares por tu seguridad

De acuerdo a Jose Nazario, Director de investigación de Seguridad de Fastly, "los dispositivos conectados a Internet están siendo lanzados e infectados con malware y código malicioso a un ritmo preocupante". De acuerdo a las investigaciones realizadas por Nazario, los dispositivos Interner of Things están expuestos 800 veces por hora de media a los diferentes ataques que los hackers, de todo el mundo, realizan. Un ataque masivo que acaba derrumbando casi cualquier medida de seguridad.

Jose Nazario también descubrió que, más o menos, cada dispositivo realiza 400 intentos de login. Lo realmente preocupante es que hay un 66% de esos intentos que salen adelante. Una vez hay un dispositivo infectado, este es capaz de lanzar hasta seis ataques por minutos. Imaginad esa cantidad multiplicada por todas las cantidades de dispositivos infectados que hay a lo largo del día.

Interceptación de redes de telefonía

conexion-4g-nexus-solucion-2

No todos los dispositivos Internet of Things --que a partir de ahora será IoT-- funcionan a través de WiFi. Algunos de estos dispositivos son capaces de conectarse a través de una red telefónica como si de un teléfono se tratase. Eso, a pesar de lo que podríamos pensar, no lo convierte en algo más seguro. De hecho, según apunta el investigador mencionado anteriormente, por poco más de 500 o 600 euros, cualquier persona puede hacerse con un equipo para interceptar tus conversaciones, y hacer un Man in the middle.

Si no son llamadas importantes nos puede parecer baladí, pero el problema es cuando esto lo extrapolamos a otros dispositivos conectados. Desde Hologram nos plantean el caso de un coche conectado. Suponed que infectamos un coche. Podríamos controlar qué información se muestra en el visor o tomar casi el control del vehículo. Eso supone un riesgo para las vidas humanas, el cual podemos generar por el precio de un gama alta Android.

Ingeniera inversa de software

goole-pixel-root

Esto, que suena a película, es algo que con los conocimientos necesarios se puede hacer sin problemas, sobre todo si eres alguien que estudia ingeniera o que tiene cierta experiencia en ciber ataques. Aunque las diferentes empresas tecnológicas se empeñan en hacer que sus sistemas sean lo más seguros posibles. El problema es cuando la ingeniera inversa no se hace contra el dispositivo, sino contra el sotware. Los vemos con un ejemplo más sencillo.

Si en vez de buscar las vulnerabilidades en un teléfono, cojo su sistema operativo y le hago ingeniería inversa, soy capaz de encontrar todos sus agujeros de seguridad. Encontrados estos, puedo modificar el software --que en nuestro caso sería Android-- para infectar cualquier dispositivo que instale dicho software. Cuando decimos que no instaléis aplicaciones externas a Google Play lo decimos por algo. Para nosotros puede parecer complicado, pero para alguien que sepa es un camino de rosas.

Estas son las tres principales formas con las que pueden hackear tu teléfono o dispositivo Iot. Lo cierto es que, aunque creamos que no, estamos más expuestos de lo que creemos. A día de hoy, cualquier persona con unos conocimientos medios es capaz de hallar vulnerabilidades en un sistema operativo. Sin ir más lejos, cuando conseguimos permisos root en un terminal lo hacemos aprovechando los agujeros de seguridad del terminal. Quizá deberíamos dejar de conectar todos nuestros dispositivos a Internet, ¿no creéis?

Para estar siempre al día con lo último en tecnología, suscríbete a nuestro canal oficial y verificado de Andro4all en WhatsApp.

Para ti
Queremos saber tu opinión. ¡Comenta!