SE PINCHAN CON UNA FALSA TORRE DE TELEFONÍA
Si tienes un Samsung nuevo tus llamadas se pueden espiar
Una vulnerabilidad en el componente que gestiona las llamadas de los Samsung Galaxy S6, S6 Edge y Note 4 podría permitir que un atacante espíe tus conversaciones sin que lo sepas.

Publicidad
Mientras en Estados Unidos siguen a la gresca a cuenta del cifrado y la cibervigilancia, los agujeros de seguridad que permiten espiar mensajes y conversaciones entre dispositivos no dejan de aparecer, demostrando que ocultar el contenido de las comunicaciones es algo esencial para garantizar la privacidad en estos tiempos.
Tal y como han demostrado los investigadores Daniel Komaromy y Nico Golde en el evento de seguridad informática PacSec de Tokio, los últimos modelos de la gama Galaxy de Samsung (S6, S6 Edge y Note 4) son vulnerables a un ataque que permitiría a un cibercriminal meter las narices en tus asuntos privados.
Un atacante con los conocimientos necesarios podría escuchar tus llamadas, o incluso grabarlas sin que te percates, con solo colocar una falsa antena de telefonía suficientemente cerca de tu terminal.
El procedimiento, conocido en la jerga del sector como 'man-in-the-middle' (MITM), consiste en colocarse entre el emisor y el receptor de una comunicación para interceptarla. En este caso, simplificando, sería como pinchar las llamadas de un teléfono en concreto.
Como el dúo de expertos ha revelado, lo único que tendría que hacer el atacante es colocar una estación base OpenBTS (es barata e incluso se puede fabricar de forma casera) que se haría pasar por una torre de telefonía. Al ser la más cercana disponible, el móvil se conectaría a ella de forma automática para realizar las llamadas.
La estación maliciosa se encargaría entonces de modificar el código del componente vulnerable de los Galaxy, el procesador de banda base Shannon 333, encargado de gestionar las llamadas de voz, para redirigir la conversación a otro teléfono o a un ordenador sin que el usuario se dé cuenta.
El atacante podría así escuchar la conversación o incluso grabarla, pero tendría que dar un paso más para que todo transcurra con normalidad y su actuación no despertara sospechas. Tras pasar por sus manos, la comunicación tendría que volver a dirigirse hasta su verdadero destinatario, algo que los investigadores no hicieron en su prueba de concepto.
En el evento lograron interceptar una llamada saliente de un Samsung Galaxy S6 Edge recién sacado de la caja y completamente actualizado, pero no tuvieron que mandarla después a su legítimo receptor.
“Nuestro modificación de la banda base para secuestrar llamadas es solo un ejemplo”, ha admitido Komaromy. Ahora tienen que seguir trabajando en la idea de cara a una presentación con más detalle que realizarán en marzo en la conferencia CanSecWest de Canadá.
Mientras tanto, los aspectos específicos de la vulnerabilidad y el código que han utilizado para explotarla permanecen en secreto por razones de seguridad. Los investigadores han notificado el fallo a Samsung para que proceda a subsanarlo.
Publicidad